| dc.contributor.advisor | Quintero Tamayo, John Freddy | |
| dc.coverage.spatial | cead_-_eje_cafetero | |
| dc.creator | Amelines Acosta, Andrés Antonio | |
| dc.date.accessioned | 2023-04-13T16:52:16Z | |
| dc.date.available | 2023-04-13T16:52:16Z | |
| dc.date.created | 2023-04-03 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/54907 | |
| dc.description | No aplica | |
| dc.description.abstract | A través del presente documento, se abordará el Marco Legal vigente en el territorio Colombiano respecto a los delitos informáticos y la protección de datos personales, para lo cual se mencionarán leyes como la 1273 de 2009, la 1581 de 2012 y la 1928 de 2018, además de los documentos CONPES 3701 y 3854.
Por otra parte, se mencionarán las etapas que componen un Pentesting, relacionando algunas herramientas de ciberseguridad utilizadas por expertos en informática para llevar a cabo dichas pruebas, para esto, se montará un banco de prueba basado en máquinas virtuales (MV), evitando así daño en equipos físicos.
Teniendo en cuenta el acuerdo presentado por la empresa «Whitehouse Security», se analizará y evidenciará si transgrede o no las leyes vigentes en Colombia y el código de ética de COPNIA.
De igual forma, se dirá qué se puede hacer en caso de encontrarse con un ataque informático en tiempo real, algunas buenas prácticas de endurecimiento o «hardenización» de medidas de seguridad informáticas en dispositivos empresariales.
Se termina con las diferencias entre Blue Team y Red Team y el desarrollo de estrategias para dichos equipos. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.description.abstractenglish | Through this document, the Legal Framework in force in Colombian territory regarding computer crimes and the protection of personal data will be addressed, for which laws such as 1273 of 2009, 1581 of 2012, and 1928 of 2018 will be mentioned, in addition to documents CONPES 3701 and 3854.
Moreover, the stages that make up a Pentesting will be mentioned, relating some cybersecurity tools used by computer experts to carry out such tests, for this purpose, a test bench based on virtual machines (MV) will be set up, thus avoiding damage to physical equipment.
Taking into account the agreement presented by the company «Whitehouse Security», it will be analyzed and evidenced whether or not it transgresses the laws in force in Colombia and the code of ethics of COPNIA
Likewise, it will be said what can be done in case of a computer attack in real time, some good practices of hardening or «hardening» of computer security measures in business devices.
It ends with the differences between Blue Team and Red Team and the development of strategies for such teams. | |
| dc.subject.category | Ciberseguridad | |
| dc.subject.category | Seguridad Informática | |