• español
    • English
    • français
    • português
A+A-
  • English 
    • español
    • English
    • français
    • português
    • Usage guides
      • Guidelines for the advisor work direcor
      • Guidelines for the student who loads degree work
      • APA 7 Edition Standards
      • Tips APA 7 Edition Standards
    • Users
    View Item 
    •   National Open and Distance University UNAD
    • Producción Científica
    • Diplomados
    • Diplomados (ECBTI)
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
    • View Item
    •   National Open and Distance University UNAD
    • Producción Científica
    • Diplomados
    • Diplomados (ECBTI)
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
    • View Item
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Capacidades técnicas, legales y de gestión para equipos blue team y red team.

    Thumbnail
    QRCode
    View/Open
    jmazor.pdf (2.839Mb)
    Share
    Date
    2023-04-13
    Author
    Mazo Ramírez, Johnatan
    Advisor
    Quintero Tamayo, John Freddy

    Citación

           
    TY - GEN T1 - Capacidades técnicas, legales y de gestión para equipos blue team y red team. AU - Mazo Ramírez, Johnatan Y1 - 2023-04-13 UR - https://repository.unad.edu.co/handle/10596/54995 AB - RESUMEN La seguridad informática es un tema crucial en el mundo actual debido a la creciente cantidad de amenazas cibernéticas que existen en el entorno digital. Por ello, se requiere contar con profesionales capacitados y herramientas adecuadas para enfrentar estos desafíos y garantizar la protección de la información y los sistemas de una organización. En este sentido, se presentan cuatro etapas con diferentes objetivos que abordan aspectos fundamentales de la seguridad informática, como la legislación, las herramientas y técnicas utilizadas para detectar y prevenir ataques, y las mejores prácticas para garantizar la seguridad. Se aborda la legislación informática en Colombia y las herramientas y procesos definidos para ejecutar un pentesting o pruebas de penetración. El objetivo es proteger los datos personales y resolver casos prácticos proporcionados en la rúbrica del ejercicio. De igual se centra en la evaluación de los anexos de un acuerdo para identificar posibles procesos ilegales o no éticos. Los objetivos específicos incluyen la revisión detallada de los términos y cláusulas de los anexos, la comparación de los términos con las leyes y regulaciones aplicables, y el análisis del impacto de posibles procesos ilegales o no éticos en los diferentes grupos de interés. Por lo tanto, se presenta un análisis Red Team para identificar y explotar las posibles vulnerabilidades en la red de una organización y demostrar la necesidad de mejorar su seguridad. Los objetivos específicos incluyen la identificación del medio o proceso por el cual se está generando la fuga de información, la validación de la posible falla de seguridad y la presentación de una PoC ante los altos directivos. Finalmente se realizan las prácticas y herramientas utilizadas por los equipos de seguridad informática para la detección y prevención de ataques informáticos. Los objetivos específicos incluyen la determinación de las amenazas y vulnerabilidades más relevantes en seguridad informática, la evaluación de las diferentes herramientas y técnicas utilizadas para detectar y prevenir ataques cibernéticos, y la evaluación de las prácticas óptimas para garantizar la seguridad informática. En conclusión, se muestra la importancia de la seguridad informática en el mundo actual y la necesidad de contar con profesionales capacitados y herramientas adecuadas para enfrentar las crecientes amenazas cibernéticas. Además, se presentan objetivos específicos para abordar diferentes aspectos de la seguridad informática, y se brindan recomendaciones detalladas para garantizar la protección de la información y los sistemas de una organización. ER - @misc{10596_54995, author = {Mazo Ramírez Johnatan}, title = {Capacidades técnicas, legales y de gestión para equipos blue team y red team.}, year = {2023-04-13}, abstract = {RESUMEN La seguridad informática es un tema crucial en el mundo actual debido a la creciente cantidad de amenazas cibernéticas que existen en el entorno digital. Por ello, se requiere contar con profesionales capacitados y herramientas adecuadas para enfrentar estos desafíos y garantizar la protección de la información y los sistemas de una organización. En este sentido, se presentan cuatro etapas con diferentes objetivos que abordan aspectos fundamentales de la seguridad informática, como la legislación, las herramientas y técnicas utilizadas para detectar y prevenir ataques, y las mejores prácticas para garantizar la seguridad. Se aborda la legislación informática en Colombia y las herramientas y procesos definidos para ejecutar un pentesting o pruebas de penetración. El objetivo es proteger los datos personales y resolver casos prácticos proporcionados en la rúbrica del ejercicio. De igual se centra en la evaluación de los anexos de un acuerdo para identificar posibles procesos ilegales o no éticos. Los objetivos específicos incluyen la revisión detallada de los términos y cláusulas de los anexos, la comparación de los términos con las leyes y regulaciones aplicables, y el análisis del impacto de posibles procesos ilegales o no éticos en los diferentes grupos de interés. Por lo tanto, se presenta un análisis Red Team para identificar y explotar las posibles vulnerabilidades en la red de una organización y demostrar la necesidad de mejorar su seguridad. Los objetivos específicos incluyen la identificación del medio o proceso por el cual se está generando la fuga de información, la validación de la posible falla de seguridad y la presentación de una PoC ante los altos directivos. Finalmente se realizan las prácticas y herramientas utilizadas por los equipos de seguridad informática para la detección y prevención de ataques informáticos. Los objetivos específicos incluyen la determinación de las amenazas y vulnerabilidades más relevantes en seguridad informática, la evaluación de las diferentes herramientas y técnicas utilizadas para detectar y prevenir ataques cibernéticos, y la evaluación de las prácticas óptimas para garantizar la seguridad informática. En conclusión, se muestra la importancia de la seguridad informática en el mundo actual y la necesidad de contar con profesionales capacitados y herramientas adecuadas para enfrentar las crecientes amenazas cibernéticas. Además, se presentan objetivos específicos para abordar diferentes aspectos de la seguridad informática, y se brindan recomendaciones detalladas para garantizar la protección de la información y los sistemas de una organización.}, url = {https://repository.unad.edu.co/handle/10596/54995} }RT Generic T1 Capacidades técnicas, legales y de gestión para equipos blue team y red team. A1 Mazo Ramírez, Johnatan YR 2023-04-13 LK https://repository.unad.edu.co/handle/10596/54995 AB RESUMEN La seguridad informática es un tema crucial en el mundo actual debido a la creciente cantidad de amenazas cibernéticas que existen en el entorno digital. Por ello, se requiere contar con profesionales capacitados y herramientas adecuadas para enfrentar estos desafíos y garantizar la protección de la información y los sistemas de una organización. En este sentido, se presentan cuatro etapas con diferentes objetivos que abordan aspectos fundamentales de la seguridad informática, como la legislación, las herramientas y técnicas utilizadas para detectar y prevenir ataques, y las mejores prácticas para garantizar la seguridad. Se aborda la legislación informática en Colombia y las herramientas y procesos definidos para ejecutar un pentesting o pruebas de penetración. El objetivo es proteger los datos personales y resolver casos prácticos proporcionados en la rúbrica del ejercicio. De igual se centra en la evaluación de los anexos de un acuerdo para identificar posibles procesos ilegales o no éticos. Los objetivos específicos incluyen la revisión detallada de los términos y cláusulas de los anexos, la comparación de los términos con las leyes y regulaciones aplicables, y el análisis del impacto de posibles procesos ilegales o no éticos en los diferentes grupos de interés. Por lo tanto, se presenta un análisis Red Team para identificar y explotar las posibles vulnerabilidades en la red de una organización y demostrar la necesidad de mejorar su seguridad. Los objetivos específicos incluyen la identificación del medio o proceso por el cual se está generando la fuga de información, la validación de la posible falla de seguridad y la presentación de una PoC ante los altos directivos. Finalmente se realizan las prácticas y herramientas utilizadas por los equipos de seguridad informática para la detección y prevención de ataques informáticos. Los objetivos específicos incluyen la determinación de las amenazas y vulnerabilidades más relevantes en seguridad informática, la evaluación de las diferentes herramientas y técnicas utilizadas para detectar y prevenir ataques cibernéticos, y la evaluación de las prácticas óptimas para garantizar la seguridad informática. En conclusión, se muestra la importancia de la seguridad informática en el mundo actual y la necesidad de contar con profesionales capacitados y herramientas adecuadas para enfrentar las crecientes amenazas cibernéticas. Además, se presentan objetivos específicos para abordar diferentes aspectos de la seguridad informática, y se brindan recomendaciones detalladas para garantizar la protección de la información y los sistemas de una organización. OL Spanish (121)
    Bibliographic managers
    Refworks
    Zotero / EndNote / Mendeley
    BibTeX
    CiteULike
    Keywords
    Autenticación de dos factores, Ciberseguridad, Pentesting, Phishing, PoC, Ransomware, Red Team y Virus informático. Google Scholar
    Regional / Country coverage
    cead_-_medellín
    Metadata
    Show full item record
    PDF Document
    Description of the content
    RESUMEN La seguridad informática es un tema crucial en el mundo actual debido a la creciente cantidad de amenazas cibernéticas que existen en el entorno digital. Por ello, se requiere contar con profesionales capacitados y herramientas adecuadas para enfrentar estos desafíos y garantizar la protección de la información y los sistemas de una organización. En este sentido, se presentan cuatro etapas con diferentes objetivos que abordan aspectos fundamentales de la seguridad informática, como la legislación, las herramientas y técnicas utilizadas para detectar y prevenir ataques, y las mejores prácticas para garantizar la seguridad. Se aborda la legislación informática en Colombia y las herramientas y procesos definidos para ejecutar un pentesting o pruebas de penetración. El objetivo es proteger los datos personales y resolver casos prácticos proporcionados en la rúbrica del ejercicio. De igual se centra en la evaluación de los anexos de un acuerdo para identificar posibles procesos ilegales o no éticos. Los objetivos específicos incluyen la revisión detallada de los términos y cláusulas de los anexos, la comparación de los términos con las leyes y regulaciones aplicables, y el análisis del impacto de posibles procesos ilegales o no éticos en los diferentes grupos de interés. Por lo tanto, se presenta un análisis Red Team para identificar y explotar las posibles vulnerabilidades en la red de una organización y demostrar la necesidad de mejorar su seguridad. Los objetivos específicos incluyen la identificación del medio o proceso por el cual se está generando la fuga de información, la validación de la posible falla de seguridad y la presentación de una PoC ante los altos directivos. Finalmente se realizan las prácticas y herramientas utilizadas por los equipos de seguridad ...
    Format
    pdf
    Type of digital resource
    Diplomado de profundización para grado
    Content relationship
    Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
    URI
    https://repository.unad.edu.co/handle/10596/54995
    Collections
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team [361]
    Usage guidesNormativityGuidelines for the advisor work direcorGuidelines for the student who loads degree workAPA 7 Edition StandardsTips APA 7 Edition Standards

    Browse

    All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

    My Account

    LoginRegister
    GTM statisticsGTM statistics
    Indexed by:
    logo_Open Archives Initiative
    logo_Biblioteca Digital Ecuatoriana
    logo_OpenDOAR
    logo_Open ROAR
    logo_Google Scholar
    logo_Lyrasis
    logo_WorldCat
    logo_FAO
    logo_AGRIS
    logo_Alianza de Servicios de Información Agropecuaria
    logo_Siembra
    logo_Fedesarrollo
    logo_Colombia Digital
    logo_Hemeroteca UNAD
    logo_RED DE REPOSITORIOS LATINOAMERICANOS
    logo_OAIster
    logo_La Referencia
    logo_Open AIRE
    logo_Core
    logo_Base
    logo_CLACSO
    logo_OpenAlex
    logos isopreadGreat Work to PlaceIcontec - Great Work to Place

    Línea anticorrupción: 3232641617 ext. 1544

    En Bogotá D.C. (Colombia) Teléfono: 323 264 1617 - Línea gratuita nacional: 323 264 1617

    Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional

    Universidad Nacional Abierta y a Distancia UNAD de Colombia - © Copyright UNAD 2024

    Síguenos en: