dc.contributorQuintero Tamayo, John Freddy
dc.creatorVesga Cardozo, Boris Bernardo
dc.date.accessioned2023-10-10T15:51:04Z
dc.date.accessioned2024-05-16T19:59:03Z
dc.date.available2023-10-10T15:51:04Z
dc.date.available2024-05-16T19:59:03Z
dc.date.created2023-10-10T15:51:04Z
dc.identifierhttps://repository.unad.edu.co/handle/10596/58101
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/9485806
dc.description.abstractEl presente informe técnico pretende desarrollar el escenario planteado por la empresa HackerHouse, estructurado de la siguiente manera: 1. Análisis ético y legal del acuerdo de confidencialidad 2. Recrear un ataque de intrusión iniciado mediante la técnica de la ingeniería social, utilizando las herramientas disponibles en Kali Linux 3. Simular la contención de un ataque informático, utilizando comandos del sistema operativo Windows que lista las conexiones activas y finaliza los procesos activos 4. Describir la importancia de los equipos Blue Team (seguridad defensiva) y Red Team (seguridad ofensiva) en la ciberseguridad. 5. Realizar las conclusiones de los diferentes escenarios 6. Efectuar las recomendaciones necesarias para mejor la ciberseguridad en la empresa
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado


Este ítem pertenece a la siguiente institución