Mostrar registro simples

dc.contributor.advisorArroyo Baron, Ever Luis
dc.coverage.spatialcead_-_acacias
dc.creatorAlvarez Cordoba, Robinson
dc.date.accessioned2024-12-16T15:06:09Z
dc.date.available2024-12-16T15:06:09Z
dc.date.created2024-12-13
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/65259
dc.descriptionVideo
dc.description.abstractEste informe detalla las estrategias de seguridad cibernética implementadas en la organización, enfocándose en las prácticas de Red Team y Blue Team para identificar y mitigar amenazas. El Red Team simula ataques cibernéticos utilizando herramientas como Metasploit y Nmap para detectar vulnerabilidades, mientras que el Blue Team se encarga de la defensa, implementando medidas como SIEM y MFA para mejorar la visibilidad y prevenir accesos no autorizados. Además, se discute la importancia del Análisis Forense para investigar incidentes y preservar pruebas, y cómo herramientas como VirtualBox facilitan la creación de entornos seguros para pruebas controladas. El informe también aborda la Ley 1273 de 2009, que regula los delitos informáticos en Colombia, penalizando el acceso no autorizado a sistemas, la interceptación de datos y el uso de software malicioso. La integración de estas estrategias y herramientas permite a la organización fortalecer su postura de seguridad, proteger la información sensible y cumplir con las normativas legales, promoviendo una cultura de ciberseguridad responsable.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsBlue Team
dc.subject.keywordsMetasploit
dc.subject.keywordsNmap
dc.subject.keywordsRed Team
dc.subject.keywords
dc.description.abstractenglishThis report details the cybersecurity strategies implemented in the organization, focusing on Red Team and Blue Team practices to identify and mitigate threats. The Red Team simulates cyber attacks using tools like Metasploit and Nmap to detect vulnerabilities, while the Blue Team takes care of defense, implementing measures like SIEM and MFA to improve visibility and prevent unauthorized access. Additionally, the importance of Forensic Analysis for investigating incidents and preserving evidence is discussed, and how tools such as VirtualBox facilitate the creation of secure environments for controlled testing. The report also addresses Law 1273 of 2009, which regulates computer crimes in Colombia, penalizing unauthorized access to systems, data interception and the use of malicious software. The integration of these strategies and tools allows the organization to strengthen its security posture, protect sensitive information and comply with legal regulations, promoting a responsible cybersecurity culture.
dc.subject.categorySeminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team


Arquivos deste item

Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro simples