Show simple item record

dc.contributor.advisorQuintero, John Freddy
dc.coverage.spatialudr_-_leticia
dc.creatorVillamil Diaz, Dennis Carolina
dc.date.accessioned2021-04-19T15:46:19Z
dc.date.available2021-04-19T15:46:19Z
dc.date.created2021-04-03
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/40228
dc.descriptionImagenes del Autor
dc.description.abstractEl crecimiento exponencial que ha tenido el Internet en los últimos años ha traído consigo grandes beneficios para la humanidad, a tal punto que podamos realizar múltiples acciones sin salir de casa y prueba de ello ha sido la reciente pandemia. Sin embargo también ha traído violación de la seguridad de la información y delitos informáticos, ya que Internet se usa para realizar actividades del gobierno, transacciones bancarias, compras en línea, redes sociales, estudiar, trabajar, etc. casi todo lo que tenemos en la vida real se encuentra en internet y muchas de las personas que utilizan este tipo de plataformas no tienen el suficiente conocimiento de como proteger sus datos personales para evitar ser víctimas de ciberdelincuentes. Por otro lado en las organizaciones el panorama no es diferente si bien es cierto que no existe un sistema de información 100% seguro, las mismas han ido implementando en los últimos años nuevas estrategias de seguridad a raíz de ataques de los ciberdelincuentes que por lo general son causados por personas dentro de las mismas organizaciones o terceros con el fin de obtener beneficios grandes económicos. Parte de esas estrategias organizacionales consiste en tener el personal capacitado y disponible en el área de seguridad informática que implemente y ejecute mecanismos de ciberseguridad para la identificación de vulnerabilidades; Aplicando técnicas de ataques y contención de ataques fundamentados en metodologías de seguridad de la información, con el objetivo de mitigar los riesgos y buscar mejoras continuas en la seguridad de la información dentro de la organización
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam
dc.typeDiplomado de profundización para grado
dc.subject.keywordsCiberseguridad, antivirus, backup, CIS, Delito Informatico, ERI,Copnia, Firewall,Hardening,metaexploit,meterpreter,pentesting,virtualbox.
dc.description.abstractenglishThe exponential growth that the Internet has had in recent years has brought great benefits for humanity, to the point that we can carry out multiple actions without leaving home and proof of this has been the recent pandemic. However, it has also brought a violation of information security and computer crimes, since the Internet is used to carry out government activities, banking transactions, online purchases, social networks, study, work, etc. Almost everything we have in real life is found on the internet and many of the people who use this type of platform do not have enough knowledge of how to protect their personal data to avoid being victims of cybercriminals. On the other hand, in organizations the panorama is not different, although it is true that there is no 100% secure information system, they have been implementing in recent years new security strategies as a result of attacks by cybercriminals, who generally They are caused by people within the same organizations or third parties in order to obtain large economic benefits. Part of these organizational strategies consists of having trained and available personnel in the area of computer security that implements and executes cybersecurity mechanisms for the identification of vulnerabilities; Applying attack and containment techniques based on information security methodologies, with the aim of mitigating risks and seeking continuous improvements in information security within the organization
dc.subject.categorySeguridad Informatica
dc.subject.categoryAuditoria de Sistemas


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record