| dc.contributor.advisor | Quintero Tamayo, John Freddy | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Rojas Montealegre, Mishell Karina | |
| dc.date.accessioned | 2023-10-03T15:24:59Z | |
| dc.date.available | 2023-10-03T15:24:59Z | |
| dc.date.created | 2023-10-02 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/57964 | |
| dc.description.abstract | Se abordaron múltiples aspectos relacionados con la ciberseguridad y la protección de datos en Colombia. Comienza examinando la legislación colombiana, en particular las leyes 1273 de 2009 y 1581 de 2012, que establecen normativas sobre la seguridad de los datos y los delitos informáticos. Se proporciona información detallada sobre las sanciones previstas y la entidad encargada de hacer cumplir estas leyes. Además, se resalta la importancia de llevar a cabo evaluaciones de seguridad y se enfoca en la ética en el ámbito de la ciberseguridad. También se analizan casos de cibercrimen para comprender mejor las amenazas. Asimismo, se subraya la necesidad de una respuesta efectiva frente a amenazas cibernéticas, haciendo hincapié en la configuración de firewalls y la implementación de registros de auditoría. Para terminar, este documento enfatiza la relevancia de cumplir con la legislación vigente, mantener altos estándares éticos y estar preparados para enfrentar desafíos en constante evolución en el entorno digital. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | blue team | |
| dc.subject.keywords | red team | |
| dc.description.abstractenglish | Multiple aspects related to cybersecurity and data protection in Colombia were addressed. It begins by examining Colombian legislation, particularly laws 1273 of 2009 and 1581 of 2012, which establish regulations on data security and computer crimes. Detailed information is provided on the anticipated sanctions and the entity in charge of enforcing these laws. In addition, the importance of carrying out security assessments is highlighted and focuses on ethics in the field of cybersecurity. Cybercrime cases are also analyzed to better understand the threats. Likewise, the need for an effective response to cyber threats is highlighted, emphasizing the configuration of firewalls and the implementation of audit logs. Finally, this document emphasizes the relevance of complying with current legislation, maintaining high ethical standards and being prepared to face constantly evolving challenges in the digital environment. | |
| dc.subject.category | seguridad informatica | |
| dc.subject.category | Red Team | |
| dc.subject.category | Blue Team | |