| dc.contributor.advisor | Quintero Tamayo, John Freddy | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Guapacho Laguna, Raúl Alberto | |
| dc.date.accessioned | 2020-10-21T21:06:50Z | |
| dc.date.available | 2020-10-21T21:06:50Z | |
| dc.date.created | 2020-10-16 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/37151 | |
| dc.description.abstract | En el presente documento se esbozan las principales leyes y decretos existentes en Colombia frente a delitos informáticos, de igual manera que es el pentesting y cuál es la forma como se realiza y las diferentes herramientas que se pueden emplear para tal propósito.
Además, mostrar las facetas de un actuar ético enmarcado en la legalidad, mostrando las diferentes facetas de un profesional al momento de aceptar o no labores que implican recibir una buna cantidad de dinero o mantenerse en su postura de un profesional recto, honesto y legal.
Junto a la recreación de pasos o etapas que permiten identificar las vulnerabilidades de un sistema por medio de herramientas que acompañen procesos que enmarcados dentro de metodologías y técnicas que permiten de forma intrusiva atacar un sistema vulnerable.
Mostrando de igual maner algunas herramientas empleadas para poder contener de la mejor manera posible ataques informáticos contra infraestructuras de información, o por lo menos atenuar el impacto de estos frente a la organización | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Red team | |
| dc.subject.keywords | Blue team | |
| dc.description.abstractenglish | This document outlines the main laws and decrees existing in Colombia against computer crimes, in the same way that pentesting is and what is the way it is carried out and the different tools that can be used for this purpose.
In addition, show the facets of an ethical act framed in the legality, showing the different facets of a professional when accepting or not accepting tasks that involve receiving a good amount of money or maintaining their position as a straight, honest and legal professional.
Along with the recreation of steps or stages that allow identifying the vulnerabilities of a system by means of tools that accompany processes that are framed within methodologies and techniques that allow an intrusive attack on a vulnerable system.
In the same way, showing some tools used to be able to contain in the best possible way computer attacks against information infrastructures, or at least mitigate their impact on the organization | |
| dc.subject.category | Seguridad informática | |