Afficher la notice abrégée

dc.contributor.advisorZambrano Hernandez, Luis Fernando
dc.coverage.spatialcead_-_santa Marta
dc.creatorGarces Escobar, Andres Felipe
dc.date.accessioned2025-06-04T18:28:59Z
dc.date.available2025-06-04T18:28:59Z
dc.date.created2025-05-28
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/69441
dc.description.abstractEste informe detalla las estrategias diseñadas y aplicadas por los equipos Red Team y Blue Team durante los ejercicios prácticos planteados en los distintos escenarios del curso, abordando componentes técnicos, éticos y legales. Se identifican vulnerabilidades críticas, se explican las técnicas de ataque y defensa, y se brindan recomendaciones concretas para fortalecer la postura de seguridad organizacional.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team.
dc.typeDiplomado de profundización para grado
dc.subject.keywordsAcceso abusivo
dc.subject.keywordsAlertas
dc.subject.keywordsAtaques
dc.subject.keywordsAuditoría
dc.subject.keywordsAutenticación multifactor
dc.subject.keywordsBlue Team
dc.subject.keywordsCIS (Center for Internet Security)
dc.subject.keywordsCódigo de Ética
dc.subject.keywordsCódigo Penal
dc.subject.keywordsComunicación
dc.subject.keywordsConfidencialidad
dc.subject.keywordsContrato
dc.subject.keywordsContención
dc.subject.keywordsCOPNIA
dc.subject.keywordsCVE-2011-3192
dc.subject.keywordsCyberFort Technologies
dc.subject.keywordsDatos personales
dc.subject.keywordsDefensa
dc.subject.keywordsDelito informático
dc.subject.keywordsDetección
dc.subject.keywordsDerechos
dc.subject.keywordsÉtica
dc.subject.keywordsEncubrimiento
dc.subject.keywordsEscaneo
dc.subject.keywordsEstrategia
dc.subject.keywordsExploit
dc.subject.keywordsExplotación
dc.subject.keywordsFirewall
dc.subject.keywordsGPO
dc.subject.keywordsHardenización
dc.subject.keywordsIDS / IPS
dc.subject.keywordsIncidentes
dc.subject.keywordsIngeniería
dc.subject.keywordsIntegridad
dc.subject.keywordsLey 1273 de 2009
dc.subject.keywordsLogs
dc.subject.keywordsMalware
dc.subject.keywordsMetasploit
dc.subject.keywordsMínimo privilegio
dc.subject.keywordsMonitorización
dc.subject.keywordsNmap
dc.subject.keywordsPayload
dc.subject.keywordsPentesting
dc.subject.keywordsPolítica de contraseñas
dc.subject.keywordsPoC
dc.subject.keywordsPrivilegios
dc.subject.keywordsPuertos
dc.subject.keywordsRecomendaciones
dc.subject.keywordsRed Team
dc.subject.keywordsRejjeto
dc.subject.keywordsResiliencia
dc.subject.keywordsRespuesta a incidentes
dc.subject.keywordsScripts
dc.subject.keywordsSeguridad informática
dc.subject.keywordsShell
dc.subject.keywordsSIEM
dc.subject.keywordsSistemas críticos
dc.subject.keywordsSoftware malicioso
dc.subject.keywordsTácticas
dc.subject.keywordsTasklist
dc.subject.keywordsTécnicas
dc.subject.keywordsUsuario administrador
dc.subject.keywordsUsuarios
dc.subject.keywordsVulnerabilidades
dc.subject.keywordsWazuh
dc.subject.keywordsWireshark
dc.description.abstractenglishThis report details the strategies designed and implemented by the Red Team and Blue Team during practical exercises presented in the various course scenarios, addressing technical, ethical, and legal components. Critical vulnerabilities are identified, attack and defense techniques are explained, and concrete recommendations are provided to strengthen the organizational security posture.
dc.subject.categoryIngenieria de sistemas


Fichier(s) constituant ce document

Thumbnail

Ce document figure dans la(les) collection(s) suivante(s)

Afficher la notice abrégée