Afficher la notice abrégée

dc.contributor.advisorArroyo Baron, Ever Luis
dc.coverage.spatialcead_-_yopal
dc.creatorAlbarracin Ramirez, Wilman Alfonso
dc.date.accessioned2025-02-08T17:44:42Z
dc.date.available2025-02-08T17:44:42Z
dc.date.created2025-02-08
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/66700
dc.description.abstractLa implementación de equipos Red Team y Blue Team en las empresas se convierte en un acierto para combatir las posibles vulnerabilidades que se presenten desde el exterior a los activos de información que pueden ser objeto de ataques por parte de la ciberdelincuencia, el conocimiento de estos equipos permiten consolidar un línea de defensa para la detección de intrusos, cerrar vulnerabilidades y mitigar los posibles ataques que se puedan presentar por medio de la explotación de vulnerabilidades ya evidenciadas en prueba de penetración y contención de los mismos. A través de este informe técnico se pretende tener una visión de los aspectos legales que regulan los delitos informáticos, seguridad de la información, protección de datos que garantizan la confidencialidad de la información, comprender los alcances de los equipos de Red Team y Blue Team relacionadas con su capacidad de gestión frente a incidentes que se puedan presentar lograr mitigar, contener y asegurar la infraestructura de TI dentro de la empresa empleado estrategias de seguridad que permitan analizar el riego y las vulnerabilidades en la infraestructura TI logrando asegurar el activo más valioso de una empresa, como lo es su información.
dc.formatpdf
dc.titleCapacidades técnicas. legales y de gestión para equipos Blue Team y red Team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsCiberseguridad
dc.subject.keywordsCiberdelincuencia
dc.subject.keywordsSeguridad Informática
dc.subject.keywordsVulnerabilidad
dc.description.abstractenglishThe implementation of Red Team and Blue Team equipment in companies becomes a success to combat possible vulnerabilities that arise from the outside to information assets that can be subject to attacks by cybercrime, the knowledge of these equipment allows consolidating a line of defense for the detection of intruders, close vulnerabilities and mitigate possible attacks that may occur through the exploitation of vulnerabilities already evidenced in penetration and containment tests. Through this technical report, it is intended to have a vision of the legal aspects that regulate computer crimes, information security, data protection that guarantee the confidentiality of information, understand the scope of the Red Team and Blue Team teams related to their management capacity in the face of incidents that may be mitigated, contain and secure the IT infrastructure within the company using security strategies that allow analyzing the risk and vulnerabilities in the IT infrastructure, ensuring the most valuable asset of a company, such as its information.


Fichier(s) constituant ce document

Thumbnail

Ce document figure dans la(les) collection(s) suivante(s)

Afficher la notice abrégée