Capacidades técnicas, legales y de gestión para equipos Blue Team y RedTeam
Share
Date
2025-01-15Author
Mendoza, Arnovis
Advisor
Arroyo Barón, Ever LuisCitación
Bibliographic managers
Regional / Country coverage
cead_-_barranquillaMetadata
Show full item record
PDF Document
Description of the content
Se reconoce el margen legal sobre las distintas leyes y decretos que hacen parte del ordenamiento jurídico colombiano para regular la protección de datos ya sean personales o de organizaciones y los delitos sobre estos, también se revisan las fases del pentesting y la importancia de este, se exponen los conceptos de las principales herramientas de software especializado para la ciberseguridad y por último se instala el banco de trabajo utilizando la herramienta Virtual Box y los sistemas operativos de Kali Linux y Windows 7.
En esta actividad se enfoca en poder resolver la situación presentada en el anexo 4 escenario 3 que se debe buscar una máquina que tiene una aplicación vulnerable desde la cual está sucediendo fugas de información, se debe detectar el problema y realizar una prueba de concepto que básicamente sería una comprobación a los altos directivos, es importante tener en cuenta las afectaciones de un ataque a través del pentesting el cual como metodología ayuda a saber el nivel de vulnerabilidad en que se encuentra la organización.























