| dc.contributor.advisor | Arroyo Baron, Ever Luis | |
| dc.coverage.spatial | cead_-_yopal | |
| dc.creator | Albarracin Ramirez, Wilman Alfonso | |
| dc.date.accessioned | 2025-02-08T17:44:42Z | |
| dc.date.available | 2025-02-08T17:44:42Z | |
| dc.date.created | 2025-02-08 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/66700 | |
| dc.description.abstract | La implementación de equipos Red Team y Blue Team en las empresas se convierte en un acierto para combatir las posibles vulnerabilidades que se presenten desde el exterior a los activos de información que pueden ser objeto de ataques por parte de la ciberdelincuencia, el conocimiento de estos equipos permiten consolidar un línea de defensa para la detección de intrusos, cerrar vulnerabilidades y mitigar los posibles ataques que se puedan presentar por medio de la explotación de vulnerabilidades ya evidenciadas en prueba de penetración y contención de los mismos. A través de este informe técnico se pretende tener una visión de los aspectos legales que regulan los delitos informáticos, seguridad de la información, protección de datos que garantizan la confidencialidad de la información, comprender los alcances de los equipos de Red Team y Blue Team relacionadas con su capacidad de gestión frente a incidentes que se puedan presentar lograr mitigar, contener y asegurar la infraestructura de TI dentro de la empresa empleado estrategias de seguridad que permitan analizar el riego y las vulnerabilidades en la infraestructura TI logrando asegurar el activo más valioso de una empresa, como lo es su información. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas. legales y de gestión para equipos Blue Team y red Team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Ciberdelincuencia | |
| dc.subject.keywords | Seguridad Informática | |
| dc.subject.keywords | Vulnerabilidad | |
| dc.description.abstractenglish | The implementation of Red Team and Blue Team equipment in companies becomes a success to combat possible vulnerabilities that arise from the outside to information assets that can be subject to attacks by cybercrime, the knowledge of these equipment allows consolidating a line of defense for the detection of intruders, close vulnerabilities and mitigate possible attacks that may occur through the exploitation of vulnerabilities already evidenced in penetration and containment tests. Through this technical report, it is intended to have a vision of the legal aspects that regulate computer crimes, information security, data protection that guarantee the confidentiality of information, understand the scope of the Red Team and Blue Team teams related to their management capacity in the face of incidents that may be mitigated, contain and secure the IT infrastructure within the company using security strategies that allow analyzing the risk and vulnerabilities in the IT infrastructure, ensuring the most valuable asset of a company, such as its information. | |