Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/70299Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Trigos Sánchez, Eduvin | |
| dc.coverage.spatial | cead_-_palmira | |
| dc.creator | Agudelo Velasco, Carlos Eduardo | |
| dc.date.accessioned | 2025-06-24T17:15:24Z | - |
| dc.date.available | 2025-06-24T17:15:24Z | - |
| dc.date.created | 2025-06-09 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/70299 | - |
| dc.description.abstract | El documento presenta la evaluación de las vulnerabilidades identificadas en la infraestructura tecnológica de la organización CyberFort Technologies, se ejecutan múltiples procesos que correspondes a las funciones que desempeñan los equipo de del Red Team, Blue Team y se mencionan aspectos legales que van relacionan con la ciberseguridad. En el análisis realiza se logran identificar y explotar algunas vulnerabilidades. Posterior a el análisis realizado y con los resultados finales se presentan algunas estrategias que van a permitir mitigar, detectar y contener diferentes incidentes de seguridad. | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Seguridad de la información | |
| dc.subject.keywords | SIEM | |
| dc.subject.keywords | SOAR | |
| dc.subject.keywords | Vulnerabilidades | |
| dc.subject.keywords | WAF | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | CIS | |
| dc.subject.keywords | Contención de amenazas | |
| dc.subject.keywords | Escalamiento de privilegios | |
| dc.subject.keywords | Explotación | |
| dc.subject.keywords | Hardening | |
| dc.subject.keywords | Red Team | |
| dc.description.abstractenglish | The document presents an assessment of the vulnerabilities identified in CyberFort Technologies' technological infrastructure. Multiple processes are executed that correspond to the roles performed by the Red Team and Blue Team teams, and legal aspects related to cybersecurity are mentioned. The analysis identifies and exploits several vulnerabilities. Following the analysis and the final results, several strategies are presented to mitigate, detect, and contain various security incidents. | |
| dc.subject.category | Especializacion en Seguridad Informatica | |
| Appears in Collections: | Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| ceagudelov.pdf | 717.84 kB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
