Show simple item record

dc.contributor.advisorQuintero, John Freddy
dc.coverage.spatialcead_-_valledupar
dc.creatorDaza Castillejo, Miguel Angel
dc.date.accessioned2020-10-21T21:09:14Z
dc.date.available2020-10-21T21:09:14Z
dc.date.created2020-10-16
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/37153
dc.description.abstractDe todo el proceso del seminario, hemos aprendido como se deben proteger los sistemas informáticos, es por ello que, realizamos una serie de pruebas en un banco de trabajo, se instaló virtual box, para poder realizar instalaciones de los sistemas operativos en las máquinas virtuales, ejecutando unas series de pasos para poder verificar como los sistemas de cómputos son vulnerados, que no se debe hacer y que se hace en caso de ser atacados, por tal motivo hoy con toda las herramientas y los expertos en seguridad informática en red team y blue team que existen, podemos salvaguardar la información de cualquier empresa. Los equipos especializados de red team y blue team, nos han permitido conocer y valorar cada día más los sistemas informáticos, debido a que la tecnología cada vez es más compleja y las empresas deben tener a la mano todas las herramientas para proteger la información, es por ello que, hay que tener el conocimiento y contratar a profesionales en la materia, ya que los delincuentes cibernéticos siempre están asechando la oportunidad o el desconocimiento de los encargados de custodiar estos sistemas. Para que una empresa pueda blindar su información, deben realizar unas inversiones bastante considerables, ya que permanentemente hay que estar monitoreando los mismos, como también conocer las leyes que nos permiten actuar ante cualquier suceso de vulneración, robo de identidad o de información como tal. En la actualidad existen muchas herramientas que nos ayudan a monitorear nuestros sistemas, para tal fin contamos con personal altamente calificado para que ayuden a las empresas a permanecer actualizados, un ejemplo claro es la CIS “Center For Internet Security” (Cisecurity, s.f.), porque aquí aprovechamos todas las herramientas y experiencias que tienen estos profesionales en el manejo de incidentes de seguridad, empleando conocimiento que ofrecen y basan sus conocimientos con la experiencia de casos reales, situación está que blindaría la organización y sería un plus en la seguridad de la información.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blueTeam y redTeam
dc.typeDiplomado de profundización para grado
dc.description.abstractenglishFrom the entire seminar process, we have learned how computer systems should be protected, which is why we carried out a series of tests on a workbench, virtual box was installed, to be able to install operating systems in virtual machines, executing a series of steps to be able to verify how the computer systems are violated, what should not be done and what is done in case of being attacked, for this reason today with all the tools and experts in computer security in red team and blue team that exist, we can safeguard the information of any company. The specialized teams of red team and blue team have allowed us to know and value computer systems more and more every day, because technology is increasingly complex and companies must have at hand all the tools to protect information, it is For this reason, you must have the knowledge and hire professionals in the matter, since cyber criminals are always stalking the opportunity or the ignorance of those in charge of guarding these systems. For a company to be able to shield their information, they must make quite considerable investments, since they must be constantly monitored, as well as knowing the laws that allow us to act in the face of any event of violation, identity theft or information as such. Currently there are many tools that help us monitor our systems, for this purpose we have highly qualified personnel to help companies stay updated, a clear example is the CIS "Center For Internet Security" (Cisecurity, nd), Because here we take advantage of all the tools and experiences that these professionals have in handling security incidents, using the knowledge they offer and base their knowledge on the experience of real cases, a situation that would shield the organization and would be a plus in the security of the information.
dc.subject.categorySeguridad Informática


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record