Capacidades técnicas, legales y de gestión para equipos blue team y red team
Compartir
Fecha
2023-10-05Autor
Esquiaqui Mendoza, Dayxi Del Carmen
Director
Quintero Tamayo, John FreddyCitación
Gestores bibliográficos
Palabras clave
Cobertura regional / País
cead_-_barranquillaMetadatos
Mostrar el registro completo del ítem
Documentos PDF
Descripción del contenido
La revolución industrial que se vive a nivel mundial desde el punto de vista tecnológico ha incrementada exponencialmente la aparición de cibercriminales que se encuentran al acecho de lograr penetrar una empresa u organización con fines terroristas, económicos o incluso por diversión, entre otras múltiples razones. Durante el desarrollo de este documento se realiza una simulación de un ataque de intrusión que llega al equipo de Red Team en la empresa Hacker House.
Hoy en día, la información es un activo muy importante para una empresa, por lo que debe ser tratada con la máxima confidencialidad. Almacenar información en formato digital puede poner en riesgo tu computadora. Personas externas pueden acceder a dichos materiales para su manipulación, pero actualmente están protegidos por leyes o regulaciones para proteger o minimizar su uso indebido. Para evitar este tipo de riesgos es necesario establecer controles o políticas de seguridad para prevenir ataques externos a la infraestructura tecnológica de la organización.