Mostrar registro simples

dc.contributor.advisorZambrano Hernandez, Luis Fernando
dc.coverage.spatialcead_-_josé_acevedo_y_gómez
dc.creatorRamirez Castillo, Smith Barney
dc.date.accessioned2024-05-14T15:11:45Z
dc.date.available2024-05-14T15:11:45Z
dc.date.created2024-04-15
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/60931
dc.description.abstractEl informe de HackerHouse subraya la importancia de adherirse a principios éticos y legales en ciberseguridad, destacando el rol de las leyes colombianas en la regulación de delitos informáticos y la protección de datos. Resalta la necesidad de una cuidadosa preparación en pentesting, especialmente en el footprinting, utilizando herramientas clave como Google, WHOIS, y Shodan, así como la relevancia de Metasploit en el desarrollo de exploits. Se señala la importancia de revisar los acuerdos de confidencialidad para alinearlos con códigos éticos y legales, y se enfatiza en la capacitación continua y la implementación de prácticas de seguridad robustas para mitigar vulnerabilidades. La colaboración entre los equipos Red Team y Blue Team, junto con una actualización constante en herramientas de seguridad y tácticas de defensa, es esencial para una estrategia de ciberseguridad eficaz y ética
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos Blue Team y Red Team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsVulnerabilidad
dc.subject.keywordsCiberseguridad
dc.subject.keywordsDetección de Intrusiones
dc.subject.keywordsPruebas de Intrusión
dc.description.abstractenglishThe HackerHouse report highlights the importance of adhering to ethical and legal principles in cybersecurity, highlighting the role of Colombian laws in regulating cybercrime and data protection. It highlights the need for careful preparation in pentesting, especially footprinting, using key tools such as Google, WHOIS, and Shodan, as well as the relevance of Metasploit in exploit development. The importance of reviewing confidentiality agreements to align them with ethical and legal codes is noted, and emphasis is placed on continuous training and the implementation of robust security practices to mitigate vulnerabilities. Collaboration between Red Team and Blue Team, along with a constant update on security tools and defense tactics, is essential for an effective and ethical cybersecurity strategy.
dc.subject.categoryEspecialización en Seguridad Informática


Arquivos deste item

Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro simples