Show simple item record

dc.contributor.advisorZambrano Hernández, Luis Fernando
dc.coverage.spatialcead_-_la_dorada
dc.creatorUsama Valencia, Juan Camilo
dc.date.accessioned2022-10-18T20:07:19Z
dc.date.available2022-10-18T20:07:19Z
dc.date.created2022-10-11
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/51775
dc.descriptionNo aplica
dc.description.abstractEn el presente informe técnico se presentan los procedimientos desarrollados para la consecución de cada uno de los objetivos planteados por la empresa Hackers Security en la conformación de los equipos Red Team y Blue Team. En este proceso se evidencian varias etapas que inician con la conformación del banco de trabajo, la identificación de leyes colombianas frente a delitos informáticos, el análisis de la actuación ética y legal del profesional frente a un acuerdo que vulnera los principios de integridad y confidencialidad de la información, la ejecución de una prueba de intrusión, pentesting, explotación de vulnerabilidades y posteriormente contención de ataques informáticos. Lo anterior, con el fin de formar al profesional en los ámbitos técnicos, estratégicos, éticos y legales en el desarrollo de su trabajo en ciberseguridad.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsCiberseguridad
dc.subject.keywordscontención
dc.subject.keywordsexplotación
dc.subject.keywordspentesting
dc.subject.keywordsseguridad
dc.subject.keywordsvulnerabilidad.
dc.description.abstractenglishThis technical report presents the procedures developed to achieve each of the objectives set by the company Hackers Security in the formation of the Red Team and Blue Team teams. In this process, several stages are evidenced that begin with the creation of the workbench, the identification of Colombian laws against computer crimes, the analysis of the ethical and legal performance of the professional against an agreement that violates the principles of apparatus and confidentiality of the information, the execution of an intrusion test, pentesting, exploitation of vulnerabilities and later containment of computer attacks. The foregoing, in order to train the professional in the technical, strategic, ethical and legal fields in the development of their work in cybersecurity.
dc.subject.categoryCiencias básicas, tecnología e ingeniería


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record