Mostrar el registro sencillo del ítem
Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team
| dc.contributor.advisor | Trigos Sánchez, Eduvin | |
| dc.coverage.spatial | cead_-_palmira | |
| dc.creator | Agudelo Velasco, Carlos Eduardo | |
| dc.date.accessioned | 2025-06-24T17:15:24Z | |
| dc.date.available | 2025-06-24T17:15:24Z | |
| dc.date.created | 2025-06-09 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/70299 | |
| dc.description.abstract | El documento presenta la evaluación de las vulnerabilidades identificadas en la infraestructura tecnológica de la organización CyberFort Technologies, se ejecutan múltiples procesos que correspondes a las funciones que desempeñan los equipo de del Red Team, Blue Team y se mencionan aspectos legales que van relacionan con la ciberseguridad. En el análisis realiza se logran identificar y explotar algunas vulnerabilidades. Posterior a el análisis realizado y con los resultados finales se presentan algunas estrategias que van a permitir mitigar, detectar y contener diferentes incidentes de seguridad. | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Seguridad de la información | |
| dc.subject.keywords | SIEM | |
| dc.subject.keywords | SOAR | |
| dc.subject.keywords | Vulnerabilidades | |
| dc.subject.keywords | WAF | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | CIS | |
| dc.subject.keywords | Contención de amenazas | |
| dc.subject.keywords | Escalamiento de privilegios | |
| dc.subject.keywords | Explotación | |
| dc.subject.keywords | Hardening | |
| dc.subject.keywords | Red Team | |
| dc.description.abstractenglish | The document presents an assessment of the vulnerabilities identified in CyberFort Technologies' technological infrastructure. Multiple processes are executed that correspond to the roles performed by the Red Team and Blue Team teams, and legal aspects related to cybersecurity are mentioned. The analysis identifies and exploits several vulnerabilities. Following the analysis and the final results, several strategies are presented to mitigate, detect, and contain various security incidents. | |
| dc.subject.category | Especializacion en Seguridad Informatica |






















