Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/69668
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorTrigos Sanchez, Eduvin
dc.coverage.spatialcead_-_girardot
dc.creatorQuijano Rodriguez, Javier Felipe
dc.date.accessioned2025-06-06T19:47:30Z-
dc.date.available2025-06-06T19:47:30Z-
dc.date.created2025-06-05
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/69668-
dc.description.abstractEl informe detalla las estrategias de los equipos Red Team y Blue Team en CyberFort Technologies, abarcando desde los conceptos básicos hasta la ejecución de pruebas de intrusión y la contención de ataques. Se analizan aspectos como la legislación colombiana sobre delitos informáticos, el proceso de pentesting, las herramientas de ciberseguridad y la configuración de entornos de trabajo. También se discuten la ética y legalidad en las prácticas de ciberseguridad, así como las responsabilidades de los profesionales en este campo. Además, se explora la simulación de ataques, la identificación de vulnerabilidades y las medidas de prevención y respuesta ante incidentes de seguridad. El documento destaca la importancia de la colaboración entre los equipos Red Team y Blue Team, el uso de herramientas especializadas y el cumplimiento de las normativas vigentes para garantizar la seguridad en el entorno digital.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos Blue Team y Red Team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsBlueTeam
dc.subject.keywordsCiberseguridad
dc.subject.keywordsLegislación
dc.subject.keywordsPentesting
dc.subject.keywordsRedTeam
dc.description.abstractenglishThe report details the strategies of the Red Team and Blue Team at CyberFort Technologies, covering everything from basic concepts to the execution of penetration testing and the containment of attacks. Aspects such as Colombian legislation on cybercrime, the pentesting process, cybersecurity tools, and the configuration of work environments are analyzed. The ethics and legality of cybersecurity practices are also discussed, as well as the responsibilities of professionals in this field. Furthermore, the simulation of attacks, the identification of vulnerabilities, and prevention and response measures for security incidents are explored. The document highlights the importance of collaboration between the Red Team and Blue Team, the use of specialized tools, and compliance with current regulations to ensure security in the digital environment.
dc.subject.categoryEspecialización en Seguridad Informática
Appears in Collections:Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team

Files in This Item:
File Description SizeFormat 
jfquijanor.pdf2.21 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.