Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/69674Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Zambrano Hernández, Luis Fernando | |
| dc.coverage.spatial | cead_-_quibdo | |
| dc.creator | Maturana Renteria, Kelly Patricia | |
| dc.date.accessioned | 2025-06-06T19:49:07Z | - |
| dc.date.available | 2025-06-06T19:49:07Z | - |
| dc.date.created | 2025-05-29 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/69674 | - |
| dc.description.abstract | En la búsqueda de dar soluciones a los problemas presentado, surge la necesidad de investigar y lograr el análisis de alguna técnica y/o herramienta que permitan mitigar riesgos e identificar vulnerabilidades que pongan en peligro la seguridad y permanencia de las empresas en el mercado. La evolución del internet y las redes informáticas ha generado avances tecnológicos significativos, pero también ha incrementado los riesgos cibernéticos, especialmente en el ámbito empresarial. La necesidad de proteger datos críticos frente a individuos maliciosos ha impulsado el desarrollo de estrategias y herramientas como Red Team y Blue Team, que trabajan de manera complementaria para fortalecer la seguridad informática. El Red Team simula ataques reales para identificar vulnerabilidades, mientras que el Blue Team responde implementando medidas defensivas para mitigarlas. Este enfoque permite a las organizaciones analizar y reforzar sus sistemas, garantizando la confidencialidad, integridad y disponibilidad de la información. A través de pruebas controladas, se logra proteger los activos digitales, minimizar riesgos y fortalecer la confianza en las operaciones empresariales frente a un entorno cibernético en constante cambio. | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Seguridad informática | |
| dc.subject.keywords | Blue team | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Pentesting | |
| dc.subject.keywords | Red team | |
| dc.description.abstractenglish | In the search for solutions to the problems presented, there is a need to research and analyze techniques and/or tools that mitigate risks and identify vulnerabilities that jeopardize the security and permanence of companies in the market. The evolution of the internet and computer networks has generated significant technological advances, but it has also increased cyber risks, especially in the business world. The need to protect critical data from malicious actors has driven the development of strategies and tools such as Red Team and Blue Team, which work together to strengthen cybersecurity. The Red Team simulates real attacks to identify vulnerabilities, while the Blue Team responds by implementing defensive measures to mitigate them. This approach allows organizations to analyze and strengthen their systems, ensuring the confidentiality, integrity, and availability of information. Through controlled testing, digital assets are protected, risks are minimized, and confidence in business operations is strengthened in the face of a constantly changing cyber environment. | |
| dc.subject.category | Escuela de Ciencias Básicas, Tecnología e Ingeniería - ECBTI | |
| Appears in Collections: | Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| Kpmaturanar.pdf | 4.34 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
