| dc.contributor.advisor | Quintero Tamayo, John Freddy | |
| dc.coverage.spatial | cead_-_medellín | |
| dc.creator | Mazo Ramírez, Johnatan | |
| dc.date.accessioned | 2023-04-19T13:27:39Z | |
| dc.date.available | 2023-04-19T13:27:39Z | |
| dc.date.created | 2023-04-13 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/54995 | |
| dc.description.abstract | RESUMEN
La seguridad informática es un tema crucial en el mundo actual debido a la creciente cantidad de amenazas cibernéticas que existen en el entorno digital. Por ello, se requiere contar con profesionales capacitados y herramientas adecuadas para enfrentar estos desafíos y garantizar la protección de la información y los sistemas de una organización. En este sentido, se presentan cuatro etapas con diferentes objetivos que abordan aspectos fundamentales de la seguridad informática, como la legislación, las herramientas y técnicas utilizadas para detectar y prevenir ataques, y las mejores prácticas para garantizar la seguridad. Se aborda la legislación informática en Colombia y las herramientas y procesos definidos para ejecutar un pentesting o pruebas de penetración. El objetivo es proteger los datos personales y resolver casos prácticos proporcionados en la rúbrica del ejercicio. De igual se centra en la evaluación de los anexos de un acuerdo para identificar posibles procesos ilegales o no éticos. Los objetivos específicos incluyen la revisión detallada de los términos y cláusulas de los anexos, la comparación de los términos con las leyes y regulaciones aplicables, y el análisis del impacto de posibles procesos ilegales o no éticos en los diferentes grupos de interés. Por lo tanto, se presenta un análisis Red Team para identificar y explotar las posibles vulnerabilidades en la red de una organización y demostrar la necesidad de mejorar su seguridad. Los objetivos específicos incluyen la identificación del medio o proceso por el cual se está generando la fuga de información, la validación de la posible falla de seguridad y la presentación de una PoC ante los altos directivos. Finalmente se realizan las prácticas y herramientas utilizadas por los equipos de seguridad informática para la detección y prevención de ataques informáticos. Los objetivos específicos incluyen la determinación de las amenazas y vulnerabilidades más relevantes en seguridad informática, la evaluación de las diferentes herramientas y técnicas utilizadas para detectar y prevenir ataques cibernéticos, y la evaluación de las prácticas óptimas para garantizar la seguridad informática. En conclusión, se muestra la importancia de la seguridad informática en el mundo actual y la necesidad de contar con profesionales capacitados y herramientas adecuadas para enfrentar las crecientes amenazas cibernéticas. Además, se presentan objetivos específicos para abordar diferentes aspectos de la seguridad informática, y se brindan recomendaciones detalladas para garantizar la protección de la información y los sistemas de una organización. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team. | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Autenticación de dos factores, Ciberseguridad, Pentesting, Phishing, PoC, Ransomware, Red Team y Virus informático. | |
| dc.description.abstractenglish | SUMMARY
Computer security is a crucial issue in today's world due to the increasing number of cyber threats that exist in the digital environment. Therefore, it is necessary to have trained professionals and adequate tools to face these challenges and guarantee the protection of an organization's information and systems. In this sense, four stages are presented with different objectives that address fundamental aspects of computer security, such as legislation, the tools and techniques used to detect and prevent attacks, and the best practices to guarantee security. The computer legislation in Colombia and the tools and processes defined to execute a pentesting or penetration tests are addressed. The objective is to protect personal data and solve practical cases provided in the rubric of the exercise. Likewise, it focuses on the evaluation of the annexes of an agreement to identify possible illegal or unethical processes. The specific objectives include the detailed review of the terms and clauses of the annexes, the comparison of the terms with the applicable laws and regulations, and the analysis of the impact of possible illegal or unethical processes in the different interest groups. Therefore, a Red Team analysis is presented to identify and exploit possible vulnerabilities in an organization's network and demonstrate the need to improve its security. The specific objectives include the identification of the means or process by which the information leak is being generated, the validation of the possible security breach and the presentation of a PoC to senior managers. Finally, the practices and tools used by computer security teams for the detection and prevention of computer attacks are carried out. The specific objectives include the determination of the most relevant threats and vulnerabilities in computer security, the evaluation of the different tools and techniques used to detect and prevent cyber attacks, and the evaluation of the best practices to guarantee computer security. In conclusion, it shows the importance of computer security in today's world and the need to have trained professionals and adequate tools to face the growing cyber threats. In addition, specific objectives are presented to address different aspects of computer security, and detailed recommendations are provided to ensure the protection of an organization's information and systems. | |
| dc.subject.category | Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team | |