Mostrar el registro sencillo del ítem

dc.contributor.advisorZambrano Hernandez, Luis Fernando
dc.coverage.spatialcead_-_bucaramanga
dc.creatorVelásquez Mayorga, José David
dc.date.accessioned2024-04-18T20:08:05Z
dc.date.available2024-04-18T20:08:05Z
dc.date.created2024-04-11
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/60724
dc.description.abstractCon la evolución de la tecnología se hace cada vez más evidente la importancia y la necesidad de la protección de la información, es así como desde los gobiernos se han creado leyes que buscan garantizar aspectos como la protección de la confidencialidad, integridad y disponibilidad de los datos en general. En Colombia se crearon las leyes 1273 y 1585, las cuales establecen sanciones de tipo penal y económico para proteger la seguridad de la información de las personas y las empresas. Sin embargo hoy en día la mayoría de las empresas almacenan y comparten su información a través de Internet. Lo cual implica enfrentarse a múltiples amenazas y riesgos informáticos. Por esta razón se hace necesario que las empresas implementen equipos de seguridad especializados en realizar labores como las de Red-Team, Blue-team. Creando escenarios de prueba para evaluar de forma permanente la infraestructura tecnológica de seguridad y a partir de los resultados crear planes de mejora y estrategias que fortalezcan la seguridad y minimicen la posibilidad de materializar los riesgos informáticos. Durante el desarrollo del presente curso, se planteó un escenario de prácticas de Red-Team, en el cual se pudo evidenciar la forma de uso de herramientas Pen Test, para explotar vulnerabilidades, acceder de forma no autorizada a equipos de cómputo, escalar privilegios y eliminar archivos de forma fraudulenta, usando el principio del hacking ético. También en el desarrollo del curso se plantea el escenario de los equipos BlueTeam, aplicando recomendaciones para prevenir los ataques informáticos y gestionar de forma eficiente los riesgos identificados. Enlace del Video con la sustentación del trabajo: https://youtu.be/MKmk3GsiCHs
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsCiberseguridad
dc.subject.keywordsEquipos estratégicos de Ciberseguridad
dc.subject.keywordsblue team y red team
dc.subject.keywords
dc.subject.keywords
dc.subject.keywords
dc.description.abstractenglishWith the evolution of technology, the importance and need for the protection of information becomes increasingly evident. This is how governments have created laws that seek to guarantee aspects such as the protection of confidentiality, integrity and availability of data. data in general. In Colombia, laws 1273 and 1585 were created, which establish criminal and economic sanctions to protect the security of the information of people and companies. However, today most companies store and share their information over the Internet. Which means facing multiple computer threats and risks. For this reason, it is necessary for companies to implement security teams specialized in carrying out tasks such as Red-Team, Blue-team. Creating test scenarios to permanently evaluate the technological security infrastructure and, based on the results, create improvement plans and strategies that strengthen security and minimize the possibility of computer risks materializing. During the development of this course, a Red-Team practice scenario was proposed, in which it was possible to demonstrate the use of Pen Test tools to exploit vulnerabilities, gain unauthorized access to computer equipment, escalate privileges and delete files fraudulently, using the principle of ethical hacking. Also in the development of the course, the scenario of BlueTeam teams is considered, applying recommendations to prevent computer attacks and efficiently manage the identified risks. Video link with the support of the work: https://youtu.be/MKmk3GsiCHs
dc.subject.categoryIngeniería de Sistemas


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem