| dc.contributor.advisor | Zambrano Hernandez, Luis Fernando | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Guerrero Cardenas, Leiz Alexandra | |
| dc.date.accessioned | 2024-04-23T21:37:28Z | |
| dc.date.available | 2024-04-23T21:37:28Z | |
| dc.date.created | 2024-04-16 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/60745 | |
| dc.description.abstract | Por medio de este seminario especializado de los equipos red team & blue team se abordan hablan situaciones reales muy importantes como las leyes de seguridad informática en para la protección en los datos personales y el código de ética que nos ofrece COPNIA , también se observan las diferentes actuaciones que debemos tener como profesionales especializados en cuanto a los acuerdos de confidencialidad de las empresas al momento de la firma de contratos y lo que no debemos aceptar, durante este proceso de identificación se ejecutan pruebas de intrusión en máquinas con sistemas operativos como los son Windows 10 y Kali Linux con su respectivo momento de vulnerabilidad, ataque y explotación de un ataque cibernético en tiempo real, los cuales arrojan resultados reales por medio de la practica elaborada, también es importante resaltar que durante este lapso de tiempo de detecta que la maquina infectada tiene su momento de limpieza con la técnica de hardenizacion que se encuentra detallada en esta guía, por lo anterior se evidencia el importante trabajo de red team y blue team para las compañías y organizaciones gubernamentales y privadas en cuanto la protección de ataques cibernéticos. | |
| dc.format | pdf | |
| dc.title | Capacidades tecnicas, legales y de gestion para equipos blue team y read team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | confidencial | |
| dc.subject.keywords | Equipos de seguridad | |
| dc.subject.keywords | Hacker | |
| dc.subject.keywords | Leyes | |
| dc.subject.keywords | Medios informaticos | |
| dc.subject.keywords | Pentesting | |
| dc.subject.keywords | Proteccion de datos | |
| dc.subject.keywords | Protocolo | |
| dc.subject.keywords | Xploit | |
| dc.description.abstractenglish | Through this specialized seminar of the red team & blue team, very important real situations are addressed, such as computer security laws for the protection of personal data and the code of ethics that COPNIA offers us, and the different actions that we must take as specialized professionals regarding the confidentiality agreements of companies at the time of signing contracts and what we should not accept, during this identification process intrusion tests are executed on machines with operating systems such as Windows 10 and Kali Linux with its respective moment of vulnerability, attack and exploitation of a cyber attack in real time, which yield real results through elaborate practice, it is also important to highlight that during this period of time it is detected that the infected machine It has its cleaning moment with the hardening technique that is detailed in this guide. The above shows the important work of the red team and blue team for companies and government and private organizations in terms of protection from cyber attacks. | |
| dc.subject.category | Especializacion en seguridad informatica | |