Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/78111
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorTrigos Sánchez, Eduvin
dc.coverage.spatialcead_-_valledupar
dc.creatorChurio Pumarejo, José Javier
dc.date.accessioned2026-01-14T19:14:17Z
dc.date.available2026-01-14T19:14:17Z
dc.date.created2026-01-14
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/78111
dc.description.abstractEn este informe técnico cabe resaltar la importancia en ciberseguridad a través del análisis en ciberseguridad que se realizan con los equipos de estratégicos de simulación de red team y blue team establecidas en tiempo reales durante el escaneo de seguridad en la cual arrojan resultados identificando las vulnerabilidades y amenazas encontrados en los sistemas informáticos bajo las normas de seguridad y la actuación de la ética legal colombiana en las que intervienen estrategias de identificación de análisis de contención de ataques informáticos, Implementación de herramientas en pruebas de penetración, respuestas a incidentes que es lo fundamental en una organización en tecnología de protección a la información enfocado en los estándares internacionales reglamentarios como son las normas ISO y NIST que establecen mejoras continua en la ciberseguridad e implementada cada vez más nuevas estrategias de aplicabilidad para mitigar el impacto del ciber espionaje en las empresas que finalmente fortalecen las defensa de los sistemas informáticos.
dc.formatpdf
dc.titleCapacidades técnicas, tácticas y de respuesta para equipos red Team y Blue Team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsAmenaza
dc.subject.keywordsAtaque Informático
dc.subject.keywordsCiberseguridad
dc.subject.keywordsSeguridad informática
dc.subject.keywordsEstrategia
dc.description.abstractenglishThis technical report highlights the importance of cybersecurity through cybersecurity analysis conducted by the Red Team and Blue Team simulation strategies established in real time during security scans. These scans yield results identifying vulnerabilities and threats found in computer systems, adhering to Colombian security standards and legal ethics. This includes strategies for identifying and analyzing cyberattack containment, implementing penetration testing tools, and responding to incidents, which are fundamental for an information technology organization focused on international regulatory standards such as ISO and NIST. These standards establish continuous improvements in cybersecurity and increasingly implement new strategies to mitigate the impact of cyber espionage on companies, ultimately strengthening the defense of computer systems.
Appears in Collections:Especialización en Seguridad informática

Files in This Item:
File Description SizeFormat 
JJchurriop.pdf2.42 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.