| dc.contributor.advisor | Zambrano Hernández, Luis Fernando | |
| dc.coverage.spatial | cead_-_ibagué | |
| dc.creator | Villanueva Barragán, Renzo Mauricio | |
| dc.date.accessioned | 2024-10-01T19:32:22Z | |
| dc.date.available | 2024-10-01T19:32:22Z | |
| dc.date.created | 2024-09-26 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/63942 | |
| dc.description.abstract | Con este trabajo se pretende presentar un informe técnico definitivo estructurado
con las estrategias de seguridad informática vinculadas a las acciones propuestas
en el seminario especializado de equipos estratégicos en ciberseguridad,
conocidos como Red Team y Blue Team.
Se muestra el desarrollo de los casos expuestos en el caso de la seguridad de la
compañía HackerHouse. El contenido del informe técnico se aborda en torno a las
etapas del desarrollo; en la primera etapa conceptos equipos de seguridad, la
segunda etapa actuación ética y legal, la tercera etapa ejecución pruebas de
intrusión, la cuarta es la contención de ataques informáticos,
El informe técnico finaliza con recomendaciones y conclusiones establecidas en
las estrategias y acciones desarrolladas por el equipo Red Team y Blue Team de
HackerHouse | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Proyecto aplicado | |
| dc.subject.keywords | blue team | |
| dc.subject.keywords | red team | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | | |
| dc.subject.keywords | | |
| dc.description.abstractenglish | This work aims to present a definitive technical report structured with the computer
security strategies linked to the actions proposed in the specialized seminar of strategic
teams in cybersecurity, known as Red Team and Blue Team.
The development of the cases presented in the security case of the HackerHouse
company is shown. The content of the technical report is addressed around the stages of
development; in the first stage security equipment concepts, the second stage ethical and
legal action, the third stage execution of intrusion tests, the fourth is the containment of
computer attacks,
The technical report ends with recommendations and conclusions established in the
strategies and actions developed by HackerHouse's Red Team and Blue Team. | |