Show simple item record

dc.contributor.advisorZambrano Hernandez, Luis Fernando
dc.coverage.spatialcead_-_arbeláez
dc.creatorRincón Arévalo, Edisen Nesrley
dc.date.accessioned2025-06-04T18:29:08Z
dc.date.available2025-06-04T18:29:08Z
dc.date.created2025-05-29
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/69442
dc.description.abstractEste documento expone los resultados obtenidos tras la ejecución de pruebas en un entorno controlado, aplicando técnicas y herramientas utilizadas por los equipos Red Team y Blue Team para la identificación de brechas de seguridad, la evaluación del nivel de vulnerabilidad del sistema y la implementación de soluciones destinadas al fortalecimiento de la seguridad empresarial, además, se incluye un análisis del marco legal vigente en Colombia en materia de ciberseguridad y protección de datos personales. Asimismo, se presentan diversas herramientas empleadas tanto por los equipos de seguridad informática como por los ciberdelincuentes, con el propósito de comprender sus aplicaciones y riesgos asociados. Por último, se plantean conclusiones derivadas de los hallazgos obtenidos y una serie de recomendaciones orientadas a la adopción de medidas estratégicas que optimicen la protección de los sistemas informáticos.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsCiberseguridad
dc.subject.keywordsVulnerabilidad
dc.subject.keywordsExplotación
dc.subject.keywordsPentesting
dc.subject.keywordsMitigación
dc.description.abstractenglishThis document presents the results obtained after executing tests in a controlled environment, applying techniques and tools used by the Red Team and Blue Team to identify security breaches, assess system vulnerability levels, and implement solutions aimed at strengthening corporate security. It also includes an analysis of the current legal framework in Colombia regarding cybersecurity and personal data protection. It also presents various tools used by both IT security teams and cybercriminals, with the aim of understanding their applications and associated risks. Finally, it presents conclusions derived from the findings and a series of recommendations aimed at adopting strategic measures to optimize the protection of IT systems.
dc.subject.categoryIngeniería de sistemas


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record