Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/69441
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorZambrano Hernandez, Luis Fernando
dc.coverage.spatialcead_-_santa Marta
dc.creatorGarces Escobar, Andres Felipe
dc.date.accessioned2025-06-04T18:28:59Z-
dc.date.available2025-06-04T18:28:59Z-
dc.date.created2025-05-28
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/69441-
dc.description.abstractEste informe detalla las estrategias diseñadas y aplicadas por los equipos Red Team y Blue Team durante los ejercicios prácticos planteados en los distintos escenarios del curso, abordando componentes técnicos, éticos y legales. Se identifican vulnerabilidades críticas, se explican las técnicas de ataque y defensa, y se brindan recomendaciones concretas para fortalecer la postura de seguridad organizacional.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team.
dc.typeDiplomado de profundización para grado
dc.subject.keywordsAcceso abusivo
dc.subject.keywordsAlertas
dc.subject.keywordsAtaques
dc.subject.keywordsAuditoría
dc.subject.keywordsAutenticación multifactor
dc.subject.keywordsBlue Team
dc.subject.keywordsCIS (Center for Internet Security)
dc.subject.keywordsCódigo de Ética
dc.subject.keywordsCódigo Penal
dc.subject.keywordsComunicación
dc.subject.keywordsConfidencialidad
dc.subject.keywordsContrato
dc.subject.keywordsContención
dc.subject.keywordsCOPNIA
dc.subject.keywordsCVE-2011-3192
dc.subject.keywordsCyberFort Technologies
dc.subject.keywordsDatos personales
dc.subject.keywordsDefensa
dc.subject.keywordsDelito informático
dc.subject.keywordsDetección
dc.subject.keywordsDerechos
dc.subject.keywordsÉtica
dc.subject.keywordsEncubrimiento
dc.subject.keywordsEscaneo
dc.subject.keywordsEstrategia
dc.subject.keywordsExploit
dc.subject.keywordsExplotación
dc.subject.keywordsFirewall
dc.subject.keywordsGPO
dc.subject.keywordsHardenización
dc.subject.keywordsIDS / IPS
dc.subject.keywordsIncidentes
dc.subject.keywordsIngeniería
dc.subject.keywordsIntegridad
dc.subject.keywordsLey 1273 de 2009
dc.subject.keywordsLogs
dc.subject.keywordsMalware
dc.subject.keywordsMetasploit
dc.subject.keywordsMínimo privilegio
dc.subject.keywordsMonitorización
dc.subject.keywordsNmap
dc.subject.keywordsPayload
dc.subject.keywordsPentesting
dc.subject.keywordsPolítica de contraseñas
dc.subject.keywordsPoC
dc.subject.keywordsPrivilegios
dc.subject.keywordsPuertos
dc.subject.keywordsRecomendaciones
dc.subject.keywordsRed Team
dc.subject.keywordsRejjeto
dc.subject.keywordsResiliencia
dc.subject.keywordsRespuesta a incidentes
dc.subject.keywordsScripts
dc.subject.keywordsSeguridad informática
dc.subject.keywordsShell
dc.subject.keywordsSIEM
dc.subject.keywordsSistemas críticos
dc.subject.keywordsSoftware malicioso
dc.subject.keywordsTácticas
dc.subject.keywordsTasklist
dc.subject.keywordsTécnicas
dc.subject.keywordsUsuario administrador
dc.subject.keywordsUsuarios
dc.subject.keywordsVulnerabilidades
dc.subject.keywordsWazuh
dc.subject.keywordsWireshark
dc.description.abstractenglishThis report details the strategies designed and implemented by the Red Team and Blue Team during practical exercises presented in the various course scenarios, addressing technical, ethical, and legal components. Critical vulnerabilities are identified, attack and defense techniques are explained, and concrete recommendations are provided to strengthen the organizational security posture.
dc.subject.categoryIngenieria de sistemas
Appears in Collections:Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team

Files in This Item:
File Description SizeFormat 
afgarcese.pdf1.64 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.