• español
    • English
    • français
    • português
A+A-
  • English 
    • español
    • English
    • français
    • português
    • Usage guides
      • Guidelines for the advisor work direcor
      • Guidelines for the student who loads degree work
      • APA 7 Edition Standards
      • Tips APA 7 Edition Standards
    • Users
    View Item 
    •   National Open and Distance University UNAD
    • Producción Científica
    • Diplomados
    • Diplomados (ECBTI)
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
    • View Item
    •   National Open and Distance University UNAD
    • Producción Científica
    • Diplomados
    • Diplomados (ECBTI)
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
    • View Item
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Capacidades técnicas, legales y de gestión para equipos blue team y red team

    Thumbnail
    QRCode
    View/Open
    dxdiazm.pdf (3.814Mb)
    Share
    Date
    2024-12-03
    Author
    Diaz Martinez, Dony Xavier
    Advisor
    Arroyo Baron, Ever Luis

    Citación

           
    TY - GEN T1 - Capacidades técnicas, legales y de gestión para equipos blue team y red team AU - Diaz Martinez, Dony Xavier Y1 - 2024-12-03 UR - https://repository.unad.edu.co/handle/10596/65261 AB - Identificación de vulnerabilidades y análisis de riesgos elaborado como práctica de control de las tareas que realizan los equipos estratégicos en el equipo rojo en ciberseguridad y en el equipo azul, con el objetivo de identificar su importancia y capacidades en beneficio de las organizaciones que utilizan la informática. sistemas o en cualquier organización. con infraestructura TIC. Mediante el uso de una metodología de aprendizaje basada en problemas informáticos y un laboratorio realizado en un entorno de pruebas que ejemplifica la detección y contención de ciberataques utilizando máquinas virtuales y siguiendo una conceptualización que tiene en cuenta métodos, procesos, marcos legales o leyes que rigen el problema informático. calderas y herramientas; que controla los equipos estratégicos del equipo rojo en ciberseguridad y del equipo azul. Se debe implementar de manera estructurada un conjunto de estrategias y mecanismos que busquen apoyar el cumplimiento de los mismos procesos que se utilizan al detectar debilidades, riesgos o fallas en la seguridad informática tales como: exploits, virus informáticos, entre otros, para lo cual es necesario utilizar procedimientos y asistencia establecidos para prevenir y detectar ataques informáticos y su pronta remediación con el uso de las llamadas buenas prácticas en ciberseguridad es a propósito, con el fin de proteger contra amenazas el activo más importante de una organización, que es la información. Con lo anterior, se espera que Red Team & Blue Team amplíe el conocimiento sobre los equipos de seguridad informática y su aporte a la ciberseguridad en las organizaciones ER - @misc{10596_65261, author = {Diaz Martinez Dony Xavier}, title = {Capacidades técnicas, legales y de gestión para equipos blue team y red team}, year = {2024-12-03}, abstract = {Identificación de vulnerabilidades y análisis de riesgos elaborado como práctica de control de las tareas que realizan los equipos estratégicos en el equipo rojo en ciberseguridad y en el equipo azul, con el objetivo de identificar su importancia y capacidades en beneficio de las organizaciones que utilizan la informática. sistemas o en cualquier organización. con infraestructura TIC. Mediante el uso de una metodología de aprendizaje basada en problemas informáticos y un laboratorio realizado en un entorno de pruebas que ejemplifica la detección y contención de ciberataques utilizando máquinas virtuales y siguiendo una conceptualización que tiene en cuenta métodos, procesos, marcos legales o leyes que rigen el problema informático. calderas y herramientas; que controla los equipos estratégicos del equipo rojo en ciberseguridad y del equipo azul. Se debe implementar de manera estructurada un conjunto de estrategias y mecanismos que busquen apoyar el cumplimiento de los mismos procesos que se utilizan al detectar debilidades, riesgos o fallas en la seguridad informática tales como: exploits, virus informáticos, entre otros, para lo cual es necesario utilizar procedimientos y asistencia establecidos para prevenir y detectar ataques informáticos y su pronta remediación con el uso de las llamadas buenas prácticas en ciberseguridad es a propósito, con el fin de proteger contra amenazas el activo más importante de una organización, que es la información. Con lo anterior, se espera que Red Team & Blue Team amplíe el conocimiento sobre los equipos de seguridad informática y su aporte a la ciberseguridad en las organizaciones}, url = {https://repository.unad.edu.co/handle/10596/65261} }RT Generic T1 Capacidades técnicas, legales y de gestión para equipos blue team y red team A1 Diaz Martinez, Dony Xavier YR 2024-12-03 LK https://repository.unad.edu.co/handle/10596/65261 AB Identificación de vulnerabilidades y análisis de riesgos elaborado como práctica de control de las tareas que realizan los equipos estratégicos en el equipo rojo en ciberseguridad y en el equipo azul, con el objetivo de identificar su importancia y capacidades en beneficio de las organizaciones que utilizan la informática. sistemas o en cualquier organización. con infraestructura TIC. Mediante el uso de una metodología de aprendizaje basada en problemas informáticos y un laboratorio realizado en un entorno de pruebas que ejemplifica la detección y contención de ciberataques utilizando máquinas virtuales y siguiendo una conceptualización que tiene en cuenta métodos, procesos, marcos legales o leyes que rigen el problema informático. calderas y herramientas; que controla los equipos estratégicos del equipo rojo en ciberseguridad y del equipo azul. Se debe implementar de manera estructurada un conjunto de estrategias y mecanismos que busquen apoyar el cumplimiento de los mismos procesos que se utilizan al detectar debilidades, riesgos o fallas en la seguridad informática tales como: exploits, virus informáticos, entre otros, para lo cual es necesario utilizar procedimientos y asistencia establecidos para prevenir y detectar ataques informáticos y su pronta remediación con el uso de las llamadas buenas prácticas en ciberseguridad es a propósito, con el fin de proteger contra amenazas el activo más importante de una organización, que es la información. Con lo anterior, se espera que Red Team & Blue Team amplíe el conocimiento sobre los equipos de seguridad informática y su aporte a la ciberseguridad en las organizaciones OL Spanish (121)
    Bibliographic managers
    Refworks
    Zotero / EndNote / Mendeley
    BibTeX
    CiteULike
    Keywords
    Ciberseguridad Google Scholar
    Amenaza Google Scholar
    Exploits Google Scholar
    Infraestructura Google Scholar
    Herramientas Google Scholar
    Regional / Country coverage
    cead_-_cartagena
    Metadata
    Show full item record
    PDF Document
    Description of the content
    Identificación de vulnerabilidades y análisis de riesgos elaborado como práctica de control de las tareas que realizan los equipos estratégicos en el equipo rojo en ciberseguridad y en el equipo azul, con el objetivo de identificar su importancia y capacidades en beneficio de las organizaciones que utilizan la informática. sistemas o en cualquier organización. con infraestructura TIC. Mediante el uso de una metodología de aprendizaje basada en problemas informáticos y un laboratorio realizado en un entorno de pruebas que ejemplifica la detección y contención de ciberataques utilizando máquinas virtuales y siguiendo una conceptualización que tiene en cuenta métodos, procesos, marcos legales o leyes que rigen el problema informático. calderas y herramientas; que controla los equipos estratégicos del equipo rojo en ciberseguridad y del equipo azul. Se debe implementar de manera estructurada un conjunto de estrategias y mecanismos que busquen apoyar el cumplimiento de los mismos procesos que se utilizan al detectar debilidades, riesgos o fallas en la seguridad informática tales como: exploits, virus informáticos, entre otros, para lo cual es necesario utilizar procedimientos y asistencia establecidos para prevenir y detectar ataques informáticos y su pronta remediación con el uso de las llamadas buenas prácticas en ciberseguridad es a propósito, con el fin de proteger contra amenazas el activo más importante de una organización, que es la información. Con lo anterior, se espera que Red Team & Blue Team amplíe el conocimiento sobre los equipos de seguridad informática y su aporte a la ciberseguridad en las organizaciones
    Format
    pdf
    Type of digital resource
    Diplomado de profundización para grado
    Content relationship
    Ingenieria de Sistemas
    URI
    https://repository.unad.edu.co/handle/10596/65261
    Collections
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team [360]
    Usage guidesNormativityGuidelines for the advisor work direcorGuidelines for the student who loads degree workAPA 7 Edition StandardsTips APA 7 Edition Standards

    Browse

    All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

    My Account

    LoginRegister
    GTM statisticsGTM statistics
    Indexed by:
    logo_Open Archives Initiative
    logo_Biblioteca Digital Ecuatoriana
    logo_OpenDOAR
    logo_Open ROAR
    logo_Google Scholar
    logo_Lyrasis
    logo_WorldCat
    logo_FAO
    logo_AGRIS
    logo_Alianza de Servicios de Información Agropecuaria
    logo_Siembra
    logo_Fedesarrollo
    logo_Colombia Digital
    logo_Hemeroteca UNAD
    logo_RED DE REPOSITORIOS LATINOAMERICANOS
    logo_OAIster
    logo_La Referencia
    logo_Open AIRE
    logo_Core
    logo_Base
    logo_CLACSO
    logo_OpenAlex
    logos isopreadGreat Work to PlaceIcontec - Great Work to Place

    Línea anticorrupción: 3232641617 ext. 1544

    En Bogotá D.C. (Colombia) Teléfono: 323 264 1617 - Línea gratuita nacional: 323 264 1617

    Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional

    Universidad Nacional Abierta y a Distancia UNAD de Colombia - © Copyright UNAD 2024

    Síguenos en: