| dc.contributor.advisor | Zambrano Hernández, Luis Fernando | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Bautista Maldonado, Wilmer Alfonso | |
| dc.date.accessioned | 2024-04-23T21:39:28Z | |
| dc.date.available | 2024-04-23T21:39:28Z | |
| dc.date.created | 2024-03-21 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/60747 | |
| dc.description.abstract | La categoría que tiene la gestión de los equipos de seguridad (Blue Team y Red Team) y como resultado obtenido de cada una de las etapas implementadas se denota las técnicas de ciberseguridad en la defensa y la simulación de ataques para lograr identificar las vulnerabilidades más críticas de la infraestructura de la entidad. El estudio ejecutado subraya la precisión que se debe tener en la parte del cumplimiento de objetivos en un escenario controlado con las mejores prácticas en los laboratorios de ataques y penetración de la red. Los expertos de seguridad al gestionar los equipos y al realizar las diferentes experiencias en los incidentes de seguridad, la estimación de los riesgos y en la explotación de vulnerabilidades se basan en certificar la protección de la infraestructura y la contención frente a las amenazas cibernéticas. | |
| dc.format | pdf | |
| dc.title | Capacidades Técnicas, Legales y de Gestión para Equipos BlueTeam y RedTeam. | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Ataques | |
| dc.subject.keywords | Blue team | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Infraestructura | |
| dc.subject.keywords | Vulnerabilidades | |
| dc.description.abstractenglish | The category that has the management of security teams (Blue Team and Red Team) and as a result obtained from each of the stages implemented, cybersecurity techniques in the defense and simulation of attacks to identify the most critical vulnerabilities of the infrastructure of the entity are denoted. The executed study underlines the precision that must be taken in the part of the fulfillment of objectives in a controlled scenario with the best practices in the laboratories of attacks and penetration of the network. The security experts in managing the teams and performing the different experiences in security incidents, risk estimation and exploitation of vulnerabilities are based on certifying the protection of the infrastructure and containment against cyber threats. | |
| dc.subject.category | Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team | |