• español
    • English
    • français
    • português
A+A-
  • English 
    • español
    • English
    • français
    • português
    • Usage guides
      • Guidelines for the advisor work direcor
      • Guidelines for the student who loads degree work
      • APA 7 Edition Standards
      • Tips APA 7 Edition Standards
    • Users
    View Item 
    •   National Open and Distance University UNAD
    • Producción Científica
    • Diplomados
    • Diplomados (ECBTI)
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
    • View Item
    •   National Open and Distance University UNAD
    • Producción Científica
    • Diplomados
    • Diplomados (ECBTI)
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
    • View Item
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Capacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam

    Thumbnail
    QRCode
    View/Open
    12647787.pdf (4.886Mb)
    Share
    Date
    2020-10-20
    Author
    Montenegro Verbel, Justo Elias
    Advisor
    Quintero Tamayo, John Freddy

    Citación

           
    TY - GEN T1 - Capacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam AU - Montenegro Verbel, Justo Elias Y1 - 2020-10-20 UR - https://repository.unad.edu.co/handle/10596/37179 AB - La Seguridad Informática es una disciplina que mediante técnicas y diversas aplicaciones nos arrojan los riesgos que pueden generar o están generando algún tipo fuga de información a personas que pueden hacer uso indebido de esta para cualquier tipo de acción ilícita; así mismo, una vez identificados los riesgos, podemos aplicar los controles necesarios con el fin de aumentar la seguridad a la información y recursos informáticos para garantizar en gran parte la privacidad de dicha información que implica a usuarios y clientes que hay en las empresas. El presente informe técnico final del seminario especializado Seguridad Informática analiza, ejecuta y define el comportamiento de dos equipos estratégicos en ciberseguridad Red Team y Blue Team de acuerdo a situaciones de ciberataque a maquinas asociadas a una red y empresa. Donde este trabajo nos dio a conocer detalladamente dos leyes que tienen como objetivo judicializar esos procesos y actos ilícitos conocida como la Ley 1273 de 2009 y la otra Ley 842 de 2003 que es la que regula el código ético de los ingenieros técnicos auxiliares y afines de acuerdo a su comportamiento en la organización. Al momento de conocer las leyes de judicialización, este informe también va enfocado en cómo detectar y contener ataques informáticos, así como los diferentes escenarios para la ejecución pruebas de intrusión sin alterar la infraestructura de la empresa y validar que vulnerabilidad podría encontrar y buscar el método de explotación por medio de un framework o exploit, y así lograr de manera intrusiva un archivo especifico y explicando que herramientas que debemos utilizar para poder mitigar, evaluar y hasta predecir si somos o vamos hacer atacados por ciberdelincuentes. ER - @misc{10596_37179, author = {Montenegro Verbel Justo Elias}, title = {Capacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam}, year = {2020-10-20}, abstract = {La Seguridad Informática es una disciplina que mediante técnicas y diversas aplicaciones nos arrojan los riesgos que pueden generar o están generando algún tipo fuga de información a personas que pueden hacer uso indebido de esta para cualquier tipo de acción ilícita; así mismo, una vez identificados los riesgos, podemos aplicar los controles necesarios con el fin de aumentar la seguridad a la información y recursos informáticos para garantizar en gran parte la privacidad de dicha información que implica a usuarios y clientes que hay en las empresas. El presente informe técnico final del seminario especializado Seguridad Informática analiza, ejecuta y define el comportamiento de dos equipos estratégicos en ciberseguridad Red Team y Blue Team de acuerdo a situaciones de ciberataque a maquinas asociadas a una red y empresa. Donde este trabajo nos dio a conocer detalladamente dos leyes que tienen como objetivo judicializar esos procesos y actos ilícitos conocida como la Ley 1273 de 2009 y la otra Ley 842 de 2003 que es la que regula el código ético de los ingenieros técnicos auxiliares y afines de acuerdo a su comportamiento en la organización. Al momento de conocer las leyes de judicialización, este informe también va enfocado en cómo detectar y contener ataques informáticos, así como los diferentes escenarios para la ejecución pruebas de intrusión sin alterar la infraestructura de la empresa y validar que vulnerabilidad podría encontrar y buscar el método de explotación por medio de un framework o exploit, y así lograr de manera intrusiva un archivo especifico y explicando que herramientas que debemos utilizar para poder mitigar, evaluar y hasta predecir si somos o vamos hacer atacados por ciberdelincuentes.}, url = {https://repository.unad.edu.co/handle/10596/37179} }RT Generic T1 Capacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam A1 Montenegro Verbel, Justo Elias YR 2020-10-20 LK https://repository.unad.edu.co/handle/10596/37179 AB La Seguridad Informática es una disciplina que mediante técnicas y diversas aplicaciones nos arrojan los riesgos que pueden generar o están generando algún tipo fuga de información a personas que pueden hacer uso indebido de esta para cualquier tipo de acción ilícita; así mismo, una vez identificados los riesgos, podemos aplicar los controles necesarios con el fin de aumentar la seguridad a la información y recursos informáticos para garantizar en gran parte la privacidad de dicha información que implica a usuarios y clientes que hay en las empresas. El presente informe técnico final del seminario especializado Seguridad Informática analiza, ejecuta y define el comportamiento de dos equipos estratégicos en ciberseguridad Red Team y Blue Team de acuerdo a situaciones de ciberataque a maquinas asociadas a una red y empresa. Donde este trabajo nos dio a conocer detalladamente dos leyes que tienen como objetivo judicializar esos procesos y actos ilícitos conocida como la Ley 1273 de 2009 y la otra Ley 842 de 2003 que es la que regula el código ético de los ingenieros técnicos auxiliares y afines de acuerdo a su comportamiento en la organización. Al momento de conocer las leyes de judicialización, este informe también va enfocado en cómo detectar y contener ataques informáticos, así como los diferentes escenarios para la ejecución pruebas de intrusión sin alterar la infraestructura de la empresa y validar que vulnerabilidad podría encontrar y buscar el método de explotación por medio de un framework o exploit, y así lograr de manera intrusiva un archivo especifico y explicando que herramientas que debemos utilizar para poder mitigar, evaluar y hasta predecir si somos o vamos hacer atacados por ciberdelincuentes. OL Spanish (121)
    Bibliographic managers
    Refworks
    Zotero / EndNote / Mendeley
    BibTeX
    CiteULike
    Keywords
    Vulnerabilidad, Ciberseguridad, Ciberdefensa, Explotación, Ataque, Red. Google Scholar
    Regional / Country coverage
    cead_-_valledupar
    Metadata
    Show full item record
    PDF Document
    Description of the content
    La Seguridad Informática es una disciplina que mediante técnicas y diversas aplicaciones nos arrojan los riesgos que pueden generar o están generando algún tipo fuga de información a personas que pueden hacer uso indebido de esta para cualquier tipo de acción ilícita; así mismo, una vez identificados los riesgos, podemos aplicar los controles necesarios con el fin de aumentar la seguridad a la información y recursos informáticos para garantizar en gran parte la privacidad de dicha información que implica a usuarios y clientes que hay en las empresas. El presente informe técnico final del seminario especializado Seguridad Informática analiza, ejecuta y define el comportamiento de dos equipos estratégicos en ciberseguridad Red Team y Blue Team de acuerdo a situaciones de ciberataque a maquinas asociadas a una red y empresa. Donde este trabajo nos dio a conocer detalladamente dos leyes que tienen como objetivo judicializar esos procesos y actos ilícitos conocida como la Ley 1273 de 2009 y la otra Ley 842 de 2003 que es la que regula el código ético de los ingenieros técnicos auxiliares y afines de acuerdo a su comportamiento en la organización. Al momento de conocer las leyes de judicialización, este informe también va enfocado en cómo detectar y contener ataques informáticos, así como los diferentes escenarios para la ejecución pruebas de intrusión sin alterar la infraestructura de la empresa y validar que vulnerabilidad podría encontrar y buscar el método de explotación por medio de un framework o exploit, y así lograr de manera intrusiva un archivo especifico y explicando que herramientas que debemos utilizar para poder mitigar, evaluar y hasta predecir si somos o vamos hacer atacados por ciberdelincuentes.
    Format
    pdf
    Type of digital resource
    Diplomado de profundización para grado
    Content relationship
    Seguridad Informática
    URI
    https://repository.unad.edu.co/handle/10596/37179
    Collections
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team [361]
    Usage guidesNormativityGuidelines for the advisor work direcorGuidelines for the student who loads degree workAPA 7 Edition StandardsTips APA 7 Edition Standards

    Browse

    All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

    My Account

    LoginRegister
    GTM statisticsGTM statistics
    Indexed by:
    logo_Open Archives Initiative
    logo_Biblioteca Digital Ecuatoriana
    logo_OpenDOAR
    logo_Open ROAR
    logo_Google Scholar
    logo_Lyrasis
    logo_WorldCat
    logo_FAO
    logo_AGRIS
    logo_Alianza de Servicios de Información Agropecuaria
    logo_Siembra
    logo_Fedesarrollo
    logo_Colombia Digital
    logo_Hemeroteca UNAD
    logo_RED DE REPOSITORIOS LATINOAMERICANOS
    logo_OAIster
    logo_La Referencia
    logo_Open AIRE
    logo_Core
    logo_Base
    logo_CLACSO
    logo_OpenAlex
    logos isopreadGreat Work to PlaceIcontec - Great Work to Place

    Línea anticorrupción: 3232641617 ext. 1544

    En Bogotá D.C. (Colombia) Teléfono: 323 264 1617 - Línea gratuita nacional: 323 264 1617

    Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional

    Universidad Nacional Abierta y a Distancia UNAD de Colombia - © Copyright UNAD 2024

    Síguenos en: