Capacidades técnicas, legales y de gestión para equipos de blue team y red team
Share
Date
2022-10-14Author
Valbuena Camacho, John Yeferson
Citación
Bibliographic managers
Keywords
Regional / Country coverage
cead_-_josé_acevedo_y_gómezMetadata
Show full item record
PDF Document
Description of the content
Actualmente para la transmisión de la información se utiliza diversos canales, ya sean físicos o virtuales, todo con el fin de obtener una mayor visibilidad y disponibilidad de esta misma, sin embargo cada vez que se utilice estos medios para dicha transmisión, se crean también brechas de seguridad el cual son vulneradas por individuos, organizaciones e inclusive por Gobiernos para extraer y obtener información que pueda ser utilizada con el fin de extorsionar o en muchas ocasiones para desestabilizar políticamente países, por tal motivo, el trabajo para reglamentar y formalizar leyes que castiguen cualquier delito que atente con la integridad, confidencialidad y disponibilidad de la información en una empresa siempre debe de ser ejemplar para que no se justifique dichos actos.
Para muchas empresas la implementación de seguridad basada en informática es un campo de carácter obligatorio lo cual considera la protección de sus datos, información e infraestructura tecnológica.
Esta implementación se considera una inversión lo cual debe ser siempre apoyado por las altas gerencias en cada empresa, contribuyendo con las áreas de tecnología en el desarrollo de los objetivos de la compañía junto con su modelo de negocio.
Por tal razón en Colombia el sector empresarial y gubernamental cada vez esta más comprometido con la Seguridad informática, esto ha ayudado a que estemos en una posición la cual nos comprometa a dedicar más esfuerzos con el fin de contrarrestar ataques y fugas de información.
En el presente informe se enfoca en analizar los términos legales que encierra los delitos informáticos que actualmente se brinda en la norma colombiana y los parámetros también internacionales, así mismo se realizó pruebas de ejecución de ciberseguridad bajo escenarios controlados y ...























