| dc.contributor.advisor | Zambrano Hernandez, Luis Fernando | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Valbuena Camacho, John Yeferson | |
| dc.date.accessioned | 2022-10-18T20:52:00Z | |
| dc.date.available | 2022-10-18T20:52:00Z | |
| dc.date.created | 2022-10-14 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/51787 | |
| dc.description.abstract | Actualmente para la transmisión de la información se utiliza diversos canales, ya sean físicos o virtuales, todo con el fin de obtener una mayor visibilidad y disponibilidad de esta misma, sin embargo cada vez que se utilice estos medios para dicha transmisión, se crean también brechas de seguridad el cual son vulneradas por individuos, organizaciones e inclusive por Gobiernos para extraer y obtener información que pueda ser utilizada con el fin de extorsionar o en muchas ocasiones para desestabilizar políticamente países, por tal motivo, el trabajo para reglamentar y formalizar leyes que castiguen cualquier delito que atente con la integridad, confidencialidad y disponibilidad de la información en una empresa siempre debe de ser ejemplar para que no se justifique dichos actos.
Para muchas empresas la implementación de seguridad basada en informática es un campo de carácter obligatorio lo cual considera la protección de sus datos, información e infraestructura tecnológica.
Esta implementación se considera una inversión lo cual debe ser siempre apoyado por las altas gerencias en cada empresa, contribuyendo con las áreas de tecnología en el desarrollo de los objetivos de la compañía junto con su modelo de negocio.
Por tal razón en Colombia el sector empresarial y gubernamental cada vez esta más comprometido con la Seguridad informática, esto ha ayudado a que estemos en una posición la cual nos comprometa a dedicar más esfuerzos con el fin de contrarrestar ataques y fugas de información.
En el presente informe se enfoca en analizar los términos legales que encierra los delitos informáticos que actualmente se brinda en la norma colombiana y los parámetros también internacionales, así mismo se realizó pruebas de ejecución de ciberseguridad bajo escenarios controlados y los diferentes medios para contenerlos.
Con lo anterior podemos validar la importancia de que una empresa pueda contemplar en sus equipos de trabajo, expertos en seguridad informática que ayuden fomentar la protección de la información mediante técnicas de aseguramiento a la infraestructura y a sus servicios más críticos. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos de blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Ciberseguridad, confidencialidad, explotación, hardenizacion, Pentesting, vulnerabilidades. | |
| dc.description.abstractenglish | Currently, various channels are used for the transmission of information, whether physical or virtual, all in order to obtain greater visibility and availability of the same, however, each time these means are used for said transmission, gaps are also created. of security which are violated by individuals, organizations and even by governments to extract and obtain information that can be used in order to extort or on many occasions to politically destabilize countries, for this reason, the work to regulate and formalize laws that punish Any crime that violates the integrity, confidentiality and availability of information in a company must always be exemplary so that such acts are not justified.
For many companies, the implementation of computer-based security is a mandatory field which considers the protection of their data, information and technological infrastructure.
This implementation is considered an investment which must always be supported by the top management in each company, contributing with the technology areas in the development of the companys objectives together with its business model.
For this reason, in Colombia, the business and government sector is increasingly committed to information security, this has helped us to be in a position which commits us to dedicate more efforts in order to counteract attacks and information leaks.
This report focuses on analyzing the legal terms that contain computer crimes that are currently provided in the Colombian standard and also international parameters, likewise, cybersecurity execution tests were carried out under controlled scenarios and the different means to contain them.
With the above, we can validate the importance that a company can include in its work teams, computer security experts who help promote the protection of information through techniques to secure the infrastructure and its most critical services. | |