Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/74583Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Restrepo Santacruz, Jenny Fernanda | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Chavarro Rojas, Jhon Herlinton | |
| dc.date.accessioned | 2025-10-09T22:34:40Z | |
| dc.date.available | 2025-10-09T22:34:40Z | |
| dc.date.created | 2025-10-09 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/74583 | |
| dc.description.abstract | El informe técnico documenta las actividades realizadas en un entorno de prueba de CyberFort Technologies, donde se aplicaron estrategias de Red Team (ataque ofensivo) y Blue Team (defensa) para evaluar la seguridad. El proceso se desarrolló en cuatro etapas: planificación del ejercicio, reconocimiento de vulnerabilidades, ejecución y explotación de fallos (usando herramientas como Nmap y Metasploit para obtener acceso remoto), y análisis de resultados. Como conclusión, se proponen mejoras basadas en marcos internacionales para fortalecer la postura de seguridad de la organización frente a amenazas actuales y futuras. | |
| dc.format | ||
| dc.title | Etapa 5 Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Seguridad de la Información | |
| dc.subject.keywords | Vulnerabilidad | |
| dc.description.abstractenglish | The technical report documents the activities carried out in a CyberFort Technologies test environment, where Red Team (offensive attack) and Blue Team (defense) strategies were applied to assess security. The process consisted of four stages: exercise planning, vulnerability reconnaissance, execution and exploitation of flaws (using tools such as Nmap and Metasploit to gain remote access), and results analysis. In conclusion, improvements based on international frameworks are proposed to strengthen the organization's security posture against current and future threats. | |
| Appears in Collections: | Especialización en Seguridad informática | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| Etapa5SocializaciondeinformetecnicoJhonHerlintonChavarroRojas.pdf | 958.6 kB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
