• español
    • English
    • français
    • português
A+A-
  • português 
    • español
    • English
    • français
    • português
    • Guias de uso
      • Diretrizes para o diretor de trabalho do consultor
      • Diretrizes para o aluno que carrega trabalhos de graduação
      • Padrões da APA 7 Edition
      • Tips APA 7 Edition Standards
    • Users
    Ver item 
    •   Universidade Nacional Aberta e a Distância UNAD
    • Producción Científica
    • Diplomados
    • Diplomados (ECBTI)
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
    • Ver item
    •   Universidade Nacional Aberta e a Distância UNAD
    • Producción Científica
    • Diplomados
    • Diplomados (ECBTI)
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
    • Ver item
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Capacidades técnicas, legales y de gestión para equipos blue team y red team.

    Thumbnail
    QRCode
    Visualizar/Abrir
    jmazor.pdf (2.839Mb)
    Compartilhar
    Data
    2023-04-13
    Autor
    Mazo Ramírez, Johnatan
    Orientador
    Quintero Tamayo, John Freddy

    Citación

           
    TY - GEN T1 - Capacidades técnicas, legales y de gestión para equipos blue team y red team. AU - Mazo Ramírez, Johnatan Y1 - 2023-04-13 UR - https://repository.unad.edu.co/handle/10596/54995 AB - RESUMEN La seguridad informática es un tema crucial en el mundo actual debido a la creciente cantidad de amenazas cibernéticas que existen en el entorno digital. Por ello, se requiere contar con profesionales capacitados y herramientas adecuadas para enfrentar estos desafíos y garantizar la protección de la información y los sistemas de una organización. En este sentido, se presentan cuatro etapas con diferentes objetivos que abordan aspectos fundamentales de la seguridad informática, como la legislación, las herramientas y técnicas utilizadas para detectar y prevenir ataques, y las mejores prácticas para garantizar la seguridad. Se aborda la legislación informática en Colombia y las herramientas y procesos definidos para ejecutar un pentesting o pruebas de penetración. El objetivo es proteger los datos personales y resolver casos prácticos proporcionados en la rúbrica del ejercicio. De igual se centra en la evaluación de los anexos de un acuerdo para identificar posibles procesos ilegales o no éticos. Los objetivos específicos incluyen la revisión detallada de los términos y cláusulas de los anexos, la comparación de los términos con las leyes y regulaciones aplicables, y el análisis del impacto de posibles procesos ilegales o no éticos en los diferentes grupos de interés. Por lo tanto, se presenta un análisis Red Team para identificar y explotar las posibles vulnerabilidades en la red de una organización y demostrar la necesidad de mejorar su seguridad. Los objetivos específicos incluyen la identificación del medio o proceso por el cual se está generando la fuga de información, la validación de la posible falla de seguridad y la presentación de una PoC ante los altos directivos. Finalmente se realizan las prácticas y herramientas utilizadas por los equipos de seguridad informática para la detección y prevención de ataques informáticos. Los objetivos específicos incluyen la determinación de las amenazas y vulnerabilidades más relevantes en seguridad informática, la evaluación de las diferentes herramientas y técnicas utilizadas para detectar y prevenir ataques cibernéticos, y la evaluación de las prácticas óptimas para garantizar la seguridad informática. En conclusión, se muestra la importancia de la seguridad informática en el mundo actual y la necesidad de contar con profesionales capacitados y herramientas adecuadas para enfrentar las crecientes amenazas cibernéticas. Además, se presentan objetivos específicos para abordar diferentes aspectos de la seguridad informática, y se brindan recomendaciones detalladas para garantizar la protección de la información y los sistemas de una organización. ER - @misc{10596_54995, author = {Mazo Ramírez Johnatan}, title = {Capacidades técnicas, legales y de gestión para equipos blue team y red team.}, year = {2023-04-13}, abstract = {RESUMEN La seguridad informática es un tema crucial en el mundo actual debido a la creciente cantidad de amenazas cibernéticas que existen en el entorno digital. Por ello, se requiere contar con profesionales capacitados y herramientas adecuadas para enfrentar estos desafíos y garantizar la protección de la información y los sistemas de una organización. En este sentido, se presentan cuatro etapas con diferentes objetivos que abordan aspectos fundamentales de la seguridad informática, como la legislación, las herramientas y técnicas utilizadas para detectar y prevenir ataques, y las mejores prácticas para garantizar la seguridad. Se aborda la legislación informática en Colombia y las herramientas y procesos definidos para ejecutar un pentesting o pruebas de penetración. El objetivo es proteger los datos personales y resolver casos prácticos proporcionados en la rúbrica del ejercicio. De igual se centra en la evaluación de los anexos de un acuerdo para identificar posibles procesos ilegales o no éticos. Los objetivos específicos incluyen la revisión detallada de los términos y cláusulas de los anexos, la comparación de los términos con las leyes y regulaciones aplicables, y el análisis del impacto de posibles procesos ilegales o no éticos en los diferentes grupos de interés. Por lo tanto, se presenta un análisis Red Team para identificar y explotar las posibles vulnerabilidades en la red de una organización y demostrar la necesidad de mejorar su seguridad. Los objetivos específicos incluyen la identificación del medio o proceso por el cual se está generando la fuga de información, la validación de la posible falla de seguridad y la presentación de una PoC ante los altos directivos. Finalmente se realizan las prácticas y herramientas utilizadas por los equipos de seguridad informática para la detección y prevención de ataques informáticos. Los objetivos específicos incluyen la determinación de las amenazas y vulnerabilidades más relevantes en seguridad informática, la evaluación de las diferentes herramientas y técnicas utilizadas para detectar y prevenir ataques cibernéticos, y la evaluación de las prácticas óptimas para garantizar la seguridad informática. En conclusión, se muestra la importancia de la seguridad informática en el mundo actual y la necesidad de contar con profesionales capacitados y herramientas adecuadas para enfrentar las crecientes amenazas cibernéticas. Además, se presentan objetivos específicos para abordar diferentes aspectos de la seguridad informática, y se brindan recomendaciones detalladas para garantizar la protección de la información y los sistemas de una organización.}, url = {https://repository.unad.edu.co/handle/10596/54995} }RT Generic T1 Capacidades técnicas, legales y de gestión para equipos blue team y red team. A1 Mazo Ramírez, Johnatan YR 2023-04-13 LK https://repository.unad.edu.co/handle/10596/54995 AB RESUMEN La seguridad informática es un tema crucial en el mundo actual debido a la creciente cantidad de amenazas cibernéticas que existen en el entorno digital. Por ello, se requiere contar con profesionales capacitados y herramientas adecuadas para enfrentar estos desafíos y garantizar la protección de la información y los sistemas de una organización. En este sentido, se presentan cuatro etapas con diferentes objetivos que abordan aspectos fundamentales de la seguridad informática, como la legislación, las herramientas y técnicas utilizadas para detectar y prevenir ataques, y las mejores prácticas para garantizar la seguridad. Se aborda la legislación informática en Colombia y las herramientas y procesos definidos para ejecutar un pentesting o pruebas de penetración. El objetivo es proteger los datos personales y resolver casos prácticos proporcionados en la rúbrica del ejercicio. De igual se centra en la evaluación de los anexos de un acuerdo para identificar posibles procesos ilegales o no éticos. Los objetivos específicos incluyen la revisión detallada de los términos y cláusulas de los anexos, la comparación de los términos con las leyes y regulaciones aplicables, y el análisis del impacto de posibles procesos ilegales o no éticos en los diferentes grupos de interés. Por lo tanto, se presenta un análisis Red Team para identificar y explotar las posibles vulnerabilidades en la red de una organización y demostrar la necesidad de mejorar su seguridad. Los objetivos específicos incluyen la identificación del medio o proceso por el cual se está generando la fuga de información, la validación de la posible falla de seguridad y la presentación de una PoC ante los altos directivos. Finalmente se realizan las prácticas y herramientas utilizadas por los equipos de seguridad informática para la detección y prevención de ataques informáticos. Los objetivos específicos incluyen la determinación de las amenazas y vulnerabilidades más relevantes en seguridad informática, la evaluación de las diferentes herramientas y técnicas utilizadas para detectar y prevenir ataques cibernéticos, y la evaluación de las prácticas óptimas para garantizar la seguridad informática. En conclusión, se muestra la importancia de la seguridad informática en el mundo actual y la necesidad de contar con profesionales capacitados y herramientas adecuadas para enfrentar las crecientes amenazas cibernéticas. Además, se presentan objetivos específicos para abordar diferentes aspectos de la seguridad informática, y se brindan recomendaciones detalladas para garantizar la protección de la información y los sistemas de una organización. OL Spanish (121)
    Gestores bibliográficos
    Refworks
    Zotero / EndNote / Mendeley
    BibTeX
    CiteULike
    Palavras-chave
    Autenticación de dos factores, Ciberseguridad, Pentesting, Phishing, PoC, Ransomware, Red Team y Virus informático. Google Scholar
    Cobertura regional / nacional
    cead_-_medellín
    Metadata
    Mostrar registro completo
    Documento PDF
    Descrição do conteúdo
    RESUMEN La seguridad informática es un tema crucial en el mundo actual debido a la creciente cantidad de amenazas cibernéticas que existen en el entorno digital. Por ello, se requiere contar con profesionales capacitados y herramientas adecuadas para enfrentar estos desafíos y garantizar la protección de la información y los sistemas de una organización. En este sentido, se presentan cuatro etapas con diferentes objetivos que abordan aspectos fundamentales de la seguridad informática, como la legislación, las herramientas y técnicas utilizadas para detectar y prevenir ataques, y las mejores prácticas para garantizar la seguridad. Se aborda la legislación informática en Colombia y las herramientas y procesos definidos para ejecutar un pentesting o pruebas de penetración. El objetivo es proteger los datos personales y resolver casos prácticos proporcionados en la rúbrica del ejercicio. De igual se centra en la evaluación de los anexos de un acuerdo para identificar posibles procesos ilegales o no éticos. Los objetivos específicos incluyen la revisión detallada de los términos y cláusulas de los anexos, la comparación de los términos con las leyes y regulaciones aplicables, y el análisis del impacto de posibles procesos ilegales o no éticos en los diferentes grupos de interés. Por lo tanto, se presenta un análisis Red Team para identificar y explotar las posibles vulnerabilidades en la red de una organización y demostrar la necesidad de mejorar su seguridad. Los objetivos específicos incluyen la identificación del medio o proceso por el cual se está generando la fuga de información, la validación de la posible falla de seguridad y la presentación de una PoC ante los altos directivos. Finalmente se realizan las prácticas y herramientas utilizadas por los equipos de seguridad ...
    Formato
    pdf
    Tipo de recurso digital
    Diplomado de profundización para grado
    Relacionamento de conteúdo
    Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
    URI
    https://repository.unad.edu.co/handle/10596/54995
    Collections
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team [361]
    Guias de usoNormatividadeDiretrizes para o diretor de trabalho do consultorDiretrizes para o aluno que carrega trabalhos de graduaçãoPadrões da APA 7 EditionTips APA 7 Edition Standards

    Navegar

    Todo o repositórioComunidades e ColeçõesPor data do documentoAutoresTítulosAssuntosEsta coleçãoPor data do documentoAutoresTítulosAssuntos

    Minha conta

    EntrarCadastro
    Estatísticas GTMEstatísticas GTM
    Indexado por:
    logo_Open Archives Initiative
    logo_Biblioteca Digital Ecuatoriana
    logo_OpenDOAR
    logo_Open ROAR
    logo_Google Scholar
    logo_Lyrasis
    logo_WorldCat
    logo_FAO
    logo_AGRIS
    logo_Alianza de Servicios de Información Agropecuaria
    logo_Siembra
    logo_Fedesarrollo
    logo_Colombia Digital
    logo_Hemeroteca UNAD
    logo_RED DE REPOSITORIOS LATINOAMERICANOS
    logo_OAIster
    logo_La Referencia
    logo_Open AIRE
    logo_Core
    logo_Base
    logo_CLACSO
    logo_OpenAlex
    logos isopreadGreat Work to PlaceIcontec - Great Work to Place

    Línea anticorrupción: 3232641617 ext. 1544

    En Bogotá D.C. (Colombia) Teléfono: 323 264 1617 - Línea gratuita nacional: 323 264 1617

    Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional

    Universidad Nacional Abierta y a Distancia UNAD de Colombia - © Copyright UNAD 2024

    Síguenos en: