| dc.contributor.advisor | Quintero Tamayo, John Fredy | |
| dc.coverage.spatial | udr_-_Cúcuta | |
| dc.creator | Cequeda Olago, Jean Polo | |
| dc.date.accessioned | 2022-03-29T14:34:54Z | |
| dc.date.available | 2022-03-29T14:34:54Z | |
| dc.date.created | 2022-03-27 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/48003 | |
| dc.description.abstract | En este documento se recopila un breve recuento de la legislación Colombiana frente a la seguridad informática, se documenta uno de los procesos más valiosos para determinar el grado de riesgo de la informática empresarial, como lo son las pruebas de intrusión, se documentan herramientas para estas pruebas y se estable un banco de trabajo para desarrollar practicas sobre el tema. Se realiza un breve análisis de una situación que no está lejos de la realidad, que basándose en la legislación existente y el código de ética para las ingenierías, se intentan identificar posibles actuaciones ilegales y que quebrante la ética profesional. Por último de determina el proceder ante situaciones que puede degradar el normal funcionamiento de un sistema informático, se contextualiza con la simulación de un ataque informático controlado en el banco de trabajo. Se reconocen roles importantes en los equipos de respuesta a incidentes, donde cada equipo aporta desde su perspectiva los conocimientos adquiridos, pero de forma sinérgica benefician la seguridad informática de la organización. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos Blueteam y Redteam | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Seguridad informática riesgo vulnerabilidad impacto incidente explotación reconocimiento metodología pentesting prueba intrusión blueteam redteam respuesta ciberseguridad | |
| dc.description.abstractenglish | This document compiles a brief account of the Colombian legislation regarding computer security, one of the most valuable processes to determine the degree of risk of business computing, such as intrusion tests, is documented, tools for these tests and a workbench was established to develop practices on the subject. A brief analysis of a situation that is not far from reality is carried out, which intensely in the existing legislation and the code of ethics for engineering, attempts to identify possible illegal actions that violate professional ethics. Finally, it determines the procedure in situations that can degrade the normal functioning of a computer system, it is contextualized with the simulation of a controlled computer attack on the workbench. Important roles are recognized in incident response teams, where each team contributes the knowledge acquired from its perspective, but synergistically benefits the computer security of the organization. | |
| dc.subject.category | Ingeniería, Arquitectura, Urbanismo y afines | |