Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/77395Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Eduvin Trigos Sanchez | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Hernandez Cepeda, Milton Alexander | |
| dc.date.accessioned | 2025-12-16T13:39:00Z | - |
| dc.date.available | 2025-12-16T13:39:00Z | - |
| dc.date.created | 2025-12-15 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/77395 | - |
| dc.description | No Aplica | |
| dc.description.abstract | Esta propuesta contempla varios desafíos que se evidencian en lo largo de este documento sobre la seguridad informática, estos son asociados en la adaptación que se debe asumir en los servicios de la infraestructura en los momentos que se genera un crecimiento y/o las necesidades de la organización, Esta transición ofrece demasiados beneficios, aunque trae muchos casos de estudio que se requiere tener diferentes planes de trabajo y estrategias en cuanto a protecciones, sobre la seguridad es vital y fundamental tener un gran equipo de trabajo que permita abordar temas importantes como el control de quién accede y los perfiles de acceso que debe tener cada funcionario y el cómo se maneja la data o información de cada uno de los servicios prestados por la organización que son vitales para el buen funcionamiento, garantizando el continuismo de la organización de la manera más segura, al proteger la privacidad y confidencialidad de toda la información que en esta infraestructura se albergan o se encuentran en espacios virtuales. En esta propuesta se busca fortalecer las diferentes capacidades del equipo de Red Team y Blue Team para lograr la identificación y el abordar de manera eficiente las diferentes vulnerabilidades en todas las infraestructuras. Es importante declarar que se debe tener correctamente los servicios configurados y aplicar las diferentes medidas de control de seguridad eficaces para lograr proteger la confidencialidad y integridad y de la información almacenada en los medios digitales. Palabras clave: ataque, ciberseguridad, incidentes, seguridad, vulnerabilidad. | |
| dc.format | ||
| dc.title | Capacidades técnicas, tácticas y de respuesta para equipos red team y blue team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Seguridad | |
| dc.description.abstractenglish | This proposal addresses several challenges that are evident throughout this document regarding cybersecurity. These are associated with the adaptation that must be made to infrastructure services as growth and/or organizational needs change. All organizations, companies of all sizes, begin with challenges related to scalability, flexibility, and cost efficiency. This raises different concerns regarding information security and protection against various cyber threats. This transition offers many benefits. Although it brings many case studies that require different work plans and strategies regarding protection, it is vital and fundamental to have a great team to address important issues such as controlling access and the access profiles that each employee must have, as well as how the data or information of each of the services provided by the organization is managed. These are vital for its proper functioning, ensuring the continuity of the organization in the most secure manner by protecting the privacy and confidentiality of all information hosted on this infrastructure or in virtual spaces. This proposal seeks to strengthen the various capabilities of the Red Team and Blue Team to efficiently identify and address various vulnerabilities across all infrastructures. It is important to note that services must be properly configured and various effective security control measures applied to protect the confidentiality and integrity of information stored on digital media. | |
| dc.subject.category | Seminario Especializado | |
| dc.subject.category | especialización de seguridad informatica | |
| Appears in Collections: | Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| mahernandezcep.pdf | 2.28 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
