Show simple item record

dc.contributor.advisorArroyo Baron, Ever Luis
dc.coverage.spatialcead_-_santa Marta
dc.creatorBobadilla Lora, Geovaldys De Jesús
dc.date.accessioned2024-12-16T15:00:30Z
dc.date.available2024-12-16T15:00:30Z
dc.date.created2024-12-13
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/65253
dc.description.abstractLa investigación teórico práctica, concerniente al Seminario Especializado Equipos Estratégicos en Ciberseguridad Red Team & Blue Team, consistió en investigar las leyes y su debida aplicación en el territorio nacional colombiano a todo lo referente con el uso de ciberseguridad y delitos informáticos, realizando una práctica aplicada de penetración usando de referencia al equipo Red Team, en la cual se incluyeron herramientas especializadas en seguridad informática como fue NMAP, METASPLOITS, sobre un sistema operativo Kali Linux y una intrusión sobre una maquina Windows 7 Service pack 1. En esta indagación, también se usaron técnicas de contención de ataques aplicadas por el Equipo Blue Team, donde se recomendaron algunos métodos de hardenización sobre controles en el sistema afectado y algunas herramientas para el monitoreo de la red a intervenir.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsBlueteam
dc.subject.keywordsControles
dc.subject.keywordsInformatica
dc.subject.keywordsRedteam
dc.subject.keywordsSeguridad
dc.description.abstractenglishThe theoretical-practical research, concerning the Specialized Seminar on Strategic Teams in Cybersecurity Red Team & Blue Team, consisted of investigating the laws and their due application in the Colombian national territory to everything related to the use of cybersecurity and computer crimes, carrying out an applied practice penetration using the Red Team as a reference, which included specialized computer security tools such as NMAP, METASPLOITS, on a Kali Linux operating system and an intrusion on a Windows machine 7 Service pack 1. In this investigation, attack containment techniques applied by the Blue Team were also used, where some hardening methods were recommended for controls on the affected system and some tools for monitoring the network to be intervened.
dc.subject.categoryESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record