Mostrar el registro sencillo del ítem
Capacidades técnicas, legales y de gestión para equipos blue team y red team
| dc.contributor.advisor | Zambrano Hernández, Luis Fernando | |
| dc.coverage.spatial | cead_-_ibagué | |
| dc.creator | Villanueva Barragán, Renzo Mauricio | |
| dc.date.accessioned | 2024-10-01T19:32:22Z | |
| dc.date.available | 2024-10-01T19:32:22Z | |
| dc.date.created | 2024-09-26 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/63942 | |
| dc.description.abstract | Con este trabajo se pretende presentar un informe técnico definitivo estructurado con las estrategias de seguridad informática vinculadas a las acciones propuestas en el seminario especializado de equipos estratégicos en ciberseguridad, conocidos como Red Team y Blue Team. Se muestra el desarrollo de los casos expuestos en el caso de la seguridad de la compañía HackerHouse. El contenido del informe técnico se aborda en torno a las etapas del desarrollo; en la primera etapa conceptos equipos de seguridad, la segunda etapa actuación ética y legal, la tercera etapa ejecución pruebas de intrusión, la cuarta es la contención de ataques informáticos, El informe técnico finaliza con recomendaciones y conclusiones establecidas en las estrategias y acciones desarrolladas por el equipo Red Team y Blue Team de HackerHouse | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Proyecto aplicado | |
| dc.subject.keywords | blue team | |
| dc.subject.keywords | red team | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | ||
| dc.subject.keywords | ||
| dc.description.abstractenglish | This work aims to present a definitive technical report structured with the computer security strategies linked to the actions proposed in the specialized seminar of strategic teams in cybersecurity, known as Red Team and Blue Team. The development of the cases presented in the security case of the HackerHouse company is shown. The content of the technical report is addressed around the stages of development; in the first stage security equipment concepts, the second stage ethical and legal action, the third stage execution of intrusion tests, the fourth is the containment of computer attacks, The technical report ends with recommendations and conclusions established in the strategies and actions developed by HackerHouse's Red Team and Blue Team. |






















