Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/66774Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Arroyo Barón, Ever Luis | |
| dc.coverage.spatial | cead_-_yopal | |
| dc.creator | Rojas Soler, Durley Rubiela | |
| dc.date.accessioned | 2025-02-11T15:57:57Z | |
| dc.date.available | 2025-02-11T15:57:57Z | |
| dc.date.created | 2025-02-11 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/66774 | |
| dc.description.abstract | Se presenta un informe técnico donde se contiene las estrategias RedTeam & BlueTeam lo cual permiten hacer frente a un incidente o evento informático en una infraestructura TI, teniendo presente el cumplimiento de normas éticas y legales con el fin de mejorar el esquema de ciberseguridad de una organización. De igual manera da a conocer las vulnerabilidades en un sistema informático a partir del uso de metodologías y técnicas de intrusión utilizando herramientas de penetración pentesting y formulando estrategias de contención mediante el análisis de vulnerabilidades y riesgos en una infraestructura TI. | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Análisis de sistemas de información | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Incidente | |
| dc.description.abstractenglish | A technical report is presented containing the RedTeam & BlueTeam strategies which allow us to deal with a computer incident or event in an IT infrastructure, taking into account compliance with ethical and legal standards in order to improve the cybersecurity scheme of an organization. . .Likewise, it reveals the vulnerabilities in a computer system through the use of intrusion methodologies and techniques using pentesting penetration tools and formulating containment strategies through the analysis of vulnerabilities and risks in an IT infrastructure. | |
| Appears in Collections: | Especialización en Seguridad informática | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| drrojass.pdf | 6.37 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
