| dc.contributor.advisor | Arroyo Baron, Ever Luis | |
| dc.coverage.spatial | cead_-_cartagena | |
| dc.creator | Diaz Martinez, Dony Xavier | |
| dc.date.accessioned | 2024-12-16T15:08:15Z | |
| dc.date.available | 2024-12-16T15:08:15Z | |
| dc.date.created | 2024-12-03 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/65261 | |
| dc.description.abstract | Identificación de vulnerabilidades y análisis de riesgos elaborado como práctica de control de las tareas que realizan los equipos estratégicos en el equipo rojo en ciberseguridad y en el equipo azul, con el objetivo de identificar su importancia y capacidades en beneficio de las organizaciones que utilizan la informática. sistemas o en cualquier organización. con infraestructura TIC. Mediante el uso de una metodología de aprendizaje basada en problemas informáticos y un laboratorio realizado en un entorno de pruebas que ejemplifica la detección y contención de ciberataques utilizando máquinas virtuales y siguiendo una conceptualización que tiene en cuenta métodos, procesos, marcos legales o leyes que rigen el problema informático. calderas y herramientas; que controla los equipos estratégicos del equipo rojo en ciberseguridad y del equipo azul.
Se debe implementar de manera estructurada un conjunto de estrategias y mecanismos que busquen apoyar el cumplimiento de los mismos procesos que se utilizan al detectar debilidades, riesgos o fallas en la seguridad informática tales como: exploits, virus informáticos, entre otros, para lo cual es necesario utilizar procedimientos y asistencia establecidos para prevenir y detectar ataques informáticos y su pronta remediación con el uso de las llamadas buenas prácticas en ciberseguridad es a propósito, con el fin de proteger contra amenazas el activo más importante de una organización, que es la información. Con lo anterior, se espera que Red Team & Blue Team amplíe el conocimiento sobre los equipos de seguridad informática y su aporte a la ciberseguridad en las organizaciones | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Amenaza | |
| dc.subject.keywords | Exploits | |
| dc.subject.keywords | Infraestructura | |
| dc.subject.keywords | Herramientas | |
| dc.description.abstractenglish | Identification of vulnerabilities and risk analysis prepared as a control practice of the tasks carried out by the strategic teams in the red team in cybersecurity and in the blue team, with the objective of identifying their importance and capabilities for the benefit of organizations that use information technology. . systems or in any organization. with ICT infrastructure. Through the use of a learning methodology based on computer problems and a laboratory carried out in a test environment that exemplifies the detection and containment of cyber attacks using virtual machines and following a conceptualization that takes into account methods, processes, legal frameworks or laws that govern the computer problem. boilers and tools; that controls the strategic teams of the red team in cybersecurity and the blue team.
A set of strategies and mechanisms must be implemented in a structured manner that seek to support compliance with the same processes that are used when detecting weaknesses, risks or failures in computer security such as: exploits, computer viruses, among others, for which it is necessary to use established procedures and assistance to prevent and detect computer attacks and their prompt remediation with the use of so-called good practices in cybersecurity is on purpose, in order to protect against threats the most important asset of an organization, which is information. With the above, Red Team & Blue Team is expected to expand knowledge about computer security teams and their contribution to cybersecurity in organizations | |
| dc.subject.category | Ingenieria de Sistemas | |