Show simple item record

dc.contributor.advisorQuintero Tamayo, John Freddy
dc.coverage.spatialcead_-_Tunjaspa
dc.creatorMurillo Cocunubo, Rosa Melina
dc.date.accessioned2020-10-21T15:13:08Z
dc.date.available2020-10-21T15:13:08Z
dc.date.created2020-10-20
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/36901
dc.description.abstractLos profesionales en Red Team están en la capacidad de detectar y responder a un ataque en tiempo real, en el desarrollo practico se realizó una penetración utilizando la herramienta de escaneo Nmap, conocida herramienta de examen de puertos, el escaneo es regularmente una parte del período de observación de una prueba de penetración en este documento se encuentra la información obtenida plasmada en un informe técnico para la organización WhiteHose Security. En este informe técnico se encuentra plasmado las conclusiones del desarrollo de las 4 etapas del desarrollo del seminario, y todas las recomendaciones sobre los hallazgos que se encontraron a lo largo del desarrollo del ejercicio practico y las consecuencias legales que acarreara el incumplimiento de la ley 1273 de 2009, normatividad colombiana sobre los delitos informáticos, protección de datos personales. Todo profesional debe seguir su ejercicio profesional dentro de un contexto ético y legal para evitar ser atraído por actos ilegales ya que estamos regidos por un marco normativo bastante amplio y de ser más grave e incurrir en un concurso de delitos nos regirá el código y procedimiento penales.spa
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam
dc.typeDiplomado de profundización para grado
dc.subject.keywordsBlue Team, Red Team, Pentesting, Vulnerabilidades.spa
dc.description.abstractenglishProfessionals in Red Team are able to detect and respond to an attack in real time, in the practical development a penetration was performed using the Nmap scanning tool, a well-known port examination tool, the scan is regularly a part of the period From the observation of a penetration test in this document is the information obtained reflected in a technical report for the WhiteHose Security organization. This technical report contains the conclusions of the development of the 4 stages of the development of the seminar, and all the recommendations on the findings that were found throughout the development of the practical exercise and the legal consequences that the breach of law 1273 would entail 2009, Colombian regulations on computer crimes, protection of personal data. All professionals must follow their professional practice within an ethical and legal context to avoid being attracted by illegal acts since we are governed by a fairly broad regulatory framework and if it is more serious and incurring a crime contest, we will be governed by the criminal code and procedure .spa
dc.subject.categorySeguridad Informáticaspa


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record