| dc.contributor.advisor | Quintero, John Freddy | |
| dc.coverage.spatial | cead_-_valledupar | |
| dc.creator | Aroca Baquero, Karen Sofia | |
| dc.date.accessioned | 2020-10-21T21:34:26Z | |
| dc.date.available | 2020-10-21T21:34:26Z | |
| dc.date.created | 2020-10-16 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/37163 | |
| dc.description.abstract | El presente informe técnico cuyo objetivo es relacionar todos los aspectos relevantes del desarrollo de las actividades realizadas en las etapas anteriores, busca plasmar las acciones del equipo Blue Team y Red Team como también conocer aspectos legales en Colombia como la Ley 1273 de 2009 que protege el bien jurídico tutelado de la información y el dato, regula la protección de la información, datos personales y preserva integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones.
La Ley 1581 de 2012 constituye el marco general de la protección de los datos personales en Colombia, entiéndase por datos personales toda aquella información asociada a una persona y que permite su identificación. El objetivo de la ley es garantizar la intimidad, derecho a la privacidad y el buen nombre de las personas en el proceso del tratamiento de los datos personales bajos los principios de confidencialidad, seguridad, legalidad, acceso, libertad y transparencia.
Existe un ente que actúa como un tribunal de ética profesional que ejerce inspección control y vigilancia de la ingeniería, sus profesiones afines y auxiliares llamado COPNIA el cual tiene como objetivo que los profesionales ejerzan adecuadamente la profesión y enaltezcan la misma.
En el mundo de la ciberseguridad existen procesos que se ejecutan para medir la seguridad de los sistemas como son las pruebas de penetración o pentesting las cuales verifican diferente tipos de ataques cibernéticos con el fin de encontrar fallas, errores o vulnerabilidades en un sistema de seguridad, su efectividad radica en que se utilizan las mismas herramientas y procesos que los delincuentes emplean para tener acceso a la información, la diferencia es que se hace en un entorno controlado y autorizado.
Palabras claves: Blue Team, Red Team, datos personales, privacidad, COPNIA, ciberseguridad, pentesting, ataques, vulnerabiliades. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blueteam y redteam | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blue Team, Red Team, datos personales, privacidad, COPNIA, ciberseguridad, pentesting, ataques, vulnerabiliades | |
| dc.description.abstractenglish | This technical report whose objective is to relate all the relevant aspects of the development of the activities carried out in the previous stages, seeks to capture the actions of the Blue Team and Red Team as well as to know legal aspects in Colombia such as Law 1273 of 2009 that protects the Well protected legal information and data, regulates the protection of information, personal data and fully preserves the systems that use information and communication technologies.
Law 1581 of 2012 constitutes the general framework for the protection of personal data in Colombia, meaning personal data is all information associated with a person and that allows their identification. The objective of the law is to guarantee privacy, the right to privacy and the good name of people in the process of processing personal data under the principles of confidentiality, security, legality, access, freedom and transparency.
There is an entity that acts as a professional ethics court that exercises inspection, control and surveillance of engineering, its related and auxiliary professions called COPNIA, which aims for professionals to adequately exercise the profession and enhance it.
In the world of cybersecurity there are processes that are executed to measure the security of systems, such as penetration tests or pentesting, which verify different types of cyber attacks in order to find flaws, errors or vulnerabilities in a security system. Its effectiveness lies in the use of the same tools and processes that criminals use to access information, the difference is that it is done in a controlled and authorized environment.
Keywords: Blue Team, Red Team, personal data, privacy, COPNIA, cybersecurity, pentesting, attacks, vulnerabilities. | |
| dc.subject.category | Seguridad Informática | |