| dc.contributor.advisor | Arroyo Baron, Ever Luis | |
| dc.coverage.spatial | ccav_-_neiva | |
| dc.creator | Solano Vanegas, Cindy Viviana | |
| dc.date.accessioned | 2025-03-10T13:51:28Z | |
| dc.date.available | 2025-03-10T13:51:28Z | |
| dc.date.created | 2024-12-03 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/67403 | |
| dc.description | Este informe técnico generalizado plasmara las estrategias necesarias vistas en el seminario especializado de ciberseguridad donde toda la dinámica consiste en la recreación de dos equipos de trabajo llamados red team y blue team. Donde los cuales se encargara de velar por la seguridad plena de un sistema de información creando reglas, normas y pasos a seguir ante cualquier eventualidad que se identifique como anomalía o riesgo en la seguridad implementada. Como también tener siempre un plan de contingencia actualizado y con los últimos estándares internacionales para contener o adelantarse a posibles amenazas que indique el análisis comparativo en el comportamiento de la red o conexiones de dispositivos, siempre amparados a registros ya pre establecidos en base de datos centralizadas para estar siempre un paso adelante ante cualquier posible amenaza. | |
| dc.description.abstract | Este informe técnico generalizado plasmara las estrategias necesarias vistas en el seminario especializado de ciberseguridad donde toda la dinámica consiste en la recreación de dos equipos de trabajo llamados red team y blue team.
Donde los cuales se encargara de velar por la seguridad plena de un sistema de información creando reglas, normas y pasos a seguir ante cualquier eventualidad que se identifique como anomalía o riesgo en la seguridad implementada.
Como también tener siempre un plan de contingencia actualizado y con los últimos estándares internacionales para contener o adelantarse a posibles amenazas que indique el análisis comparativo en el comportamiento de la red o conexiones de dispositivos, siempre amparados a registros ya pre establecidos en base de datos centralizadas para estar siempre un paso adelante ante cualquier posible amenaza. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Amenaza , Blue team , Ciberseguridad, Red team | |
| dc.description.abstractenglish | This general technical report will capture the necessary strategies seen in the specialized cybersecurity seminar where the entire dynamic consists of the recreation of two work teams called red team and blue team.
Where they will be responsible for ensuring the full security of an information system by creating rules, regulations and steps to follow in the event of any eventuality that is identified as an anomaly or risk in the implemented security.
As well as always having an updated contingency plan with the latest international standards to contain or anticipate possible threats indicated by the comparative analysis in the behavior of the network or device connections, always supported by records already pre-established in centralized databases to always be one step ahead of any possible threat. | |