Mostrar registro simples

dc.contributor.advisorQuintero Tamayo, John Freddy
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorGuapacho Laguna, Raúl Alberto
dc.date.accessioned2020-10-21T21:06:50Z
dc.date.available2020-10-21T21:06:50Z
dc.date.created2020-10-16
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/37151
dc.description.abstractEn el presente documento se esbozan las principales leyes y decretos existentes en Colombia frente a delitos informáticos, de igual manera que es el pentesting y cuál es la forma como se realiza y las diferentes herramientas que se pueden emplear para tal propósito. Además, mostrar las facetas de un actuar ético enmarcado en la legalidad, mostrando las diferentes facetas de un profesional al momento de aceptar o no labores que implican recibir una buna cantidad de dinero o mantenerse en su postura de un profesional recto, honesto y legal. Junto a la recreación de pasos o etapas que permiten identificar las vulnerabilidades de un sistema por medio de herramientas que acompañen procesos que enmarcados dentro de metodologías y técnicas que permiten de forma intrusiva atacar un sistema vulnerable. Mostrando de igual maner algunas herramientas empleadas para poder contener de la mejor manera posible ataques informáticos contra infraestructuras de información, o por lo menos atenuar el impacto de estos frente a la organización
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam
dc.typeDiplomado de profundización para grado
dc.subject.keywordsRed team
dc.subject.keywordsBlue team
dc.description.abstractenglishThis document outlines the main laws and decrees existing in Colombia against computer crimes, in the same way that pentesting is and what is the way it is carried out and the different tools that can be used for this purpose. In addition, show the facets of an ethical act framed in the legality, showing the different facets of a professional when accepting or not accepting tasks that involve receiving a good amount of money or maintaining their position as a straight, honest and legal professional. Along with the recreation of steps or stages that allow identifying the vulnerabilities of a system by means of tools that accompany processes that are framed within methodologies and techniques that allow an intrusive attack on a vulnerable system. In the same way, showing some tools used to be able to contain in the best possible way computer attacks against information infrastructures, or at least mitigate their impact on the organization
dc.subject.categorySeguridad informática


Arquivos deste item

Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro simples