Capacidades técnicas, legales y de gestión para equipos blue team y red team
Share
Date
2023-05-25Author
Merchan Leguizamon, Javier Alberto
Advisor
Quintero Tamayo, John FreddyCitación
Bibliographic managers
Regional / Country coverage
cead_-_facatativaMetadata
Show full item record
PDF Document
Description of the content
Partiendo de que la informática involucra una serie de conceptos tales como recolección, preservación, identificación, extracción, documentación e interpretación de datos informáticos, el presente trabajo dará a conocer y a verificar las seguridad informática que existe en los procesos internos de una compañía donde se asegura la implantación de sistemas informáticos donde se verifica la información más relevante de las entidades o organismos que existen en Colombia ,nos basaremos en la investigación de los principales incidentes que existe en los equipos de red team y blue team teniendo como base la normatividad que existe en Colombia, quien es el encargado de estandarizar las normativa de la información, como referencia a la seguridad informática.
Este trabajo recopila la información del estudio de la seguridad informática en la gestión de calidad de la información, como también la implementación de la misma en el respaldo y en la arquitectura del equipó red team y blue team con énfasis en los procedimientos de validaciones y contención de vulnerabilidades y respaldos de la información de las entidades que existen en Colombia, refiriéndose a los distintos temas que comprenden el entorno informático que está regida por la constitución política de Colombia que contiene para su desarrollo en el mundo, por lo que este trabajo ayudara a despejar las distintas dudas o inquietudes que a través de la normatividad informática se ha planteado para su estudio en cualquier entorno donde se emplea las diversas condiciones.
A su vez, este proyecto le brinda un gran beneficio para que requiera conocimientos acerca de seguridad informática, como guía para su posterior ejecución, también en definiciones y conceptos básicos de los riegos de informáticos con la utilización y la validación ...























