| dc.contributor.advisor | Zambrano Hernandez, Luis Fernando | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Ramirez Castillo, Smith Barney | |
| dc.date.accessioned | 2024-05-14T15:11:45Z | |
| dc.date.available | 2024-05-14T15:11:45Z | |
| dc.date.created | 2024-04-15 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/60931 | |
| dc.description.abstract | El informe de HackerHouse subraya la importancia de adherirse a principios éticos y legales en ciberseguridad, destacando el rol de las leyes colombianas en la regulación de delitos informáticos y la protección de datos. Resalta la necesidad de una cuidadosa preparación en pentesting, especialmente en el footprinting, utilizando herramientas clave como Google, WHOIS, y Shodan, así como la relevancia de Metasploit en el desarrollo de exploits. Se señala la importancia de revisar los acuerdos de confidencialidad para alinearlos con códigos éticos y legales, y se enfatiza en la capacitación continua y la implementación de prácticas de seguridad robustas para mitigar vulnerabilidades. La colaboración entre los equipos Red Team y Blue Team, junto con una actualización constante en herramientas de seguridad y tácticas de defensa, es esencial para una estrategia de ciberseguridad eficaz y ética | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Vulnerabilidad | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Detección de Intrusiones | |
| dc.subject.keywords | Pruebas de Intrusión | |
| dc.description.abstractenglish | The HackerHouse report highlights the importance of adhering to ethical and legal principles in cybersecurity, highlighting the role of Colombian laws in regulating cybercrime and data protection. It highlights the need for careful preparation in pentesting, especially footprinting, using key tools such as Google, WHOIS, and Shodan, as well as the relevance of Metasploit in exploit development. The importance of reviewing confidentiality agreements to align them with ethical and legal codes is noted, and emphasis is placed on continuous training and the implementation of robust security practices to mitigate vulnerabilities. Collaboration between Red Team and Blue Team, along with a constant update on security tools and defense tactics, is essential for an effective and ethical cybersecurity strategy. | |
| dc.subject.category | Especialización en Seguridad Informática | |