• español
    • English
    • français
    • português
A+A-
  • English 
    • español
    • English
    • français
    • português
    • Usage guides
      • Guidelines for the advisor work direcor
      • Guidelines for the student who loads degree work
      • APA 7 Edition Standards
      • Tips APA 7 Edition Standards
    • Users
    View Item 
    •   National Open and Distance University UNAD
    • Producción Científica
    • Trabajos de Grado - Especialización
    • Escuela de Ciencias Básicas, Tecnología e Ingeniería
    • Especialización
    • Especialización en Seguridad informática
    • View Item
    •   National Open and Distance University UNAD
    • Producción Científica
    • Trabajos de Grado - Especialización
    • Escuela de Ciencias Básicas, Tecnología e Ingeniería
    • Especialización
    • Especialización en Seguridad informática
    • View Item
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Capacidades técnicas, legales y de gestión para equipos Blue Team y RedTeam

    Thumbnail
    QRCode
    View/Open
    ammendozasan.pdf (1.595Mb)
    Share
    Date
    2025-01-15
    Author
    Mendoza, Arnovis
    Advisor
    Arroyo Barón, Ever Luis

    Citación

           
    TY - GEN T1 - Capacidades técnicas, legales y de gestión para equipos Blue Team y RedTeam AU - Mendoza, Arnovis Y1 - 2025-01-15 UR - https://repository.unad.edu.co/handle/10596/65817 AB - Se reconoce el margen legal sobre las distintas leyes y decretos que hacen parte del ordenamiento jurídico colombiano para regular la protección de datos ya sean personales o de organizaciones y los delitos sobre estos, también se revisan las fases del pentesting y la importancia de este, se exponen los conceptos de las principales herramientas de software especializado para la ciberseguridad y por último se instala el banco de trabajo utilizando la herramienta Virtual Box y los sistemas operativos de Kali Linux y Windows 7. En esta actividad se enfoca en poder resolver la situación presentada en el anexo 4 escenario 3 que se debe buscar una máquina que tiene una aplicación vulnerable desde la cual está sucediendo fugas de información, se debe detectar el problema y realizar una prueba de concepto que básicamente sería una comprobación a los altos directivos, es importante tener en cuenta las afectaciones de un ataque a través del pentesting el cual como metodología ayuda a saber el nivel de vulnerabilidad en que se encuentra la organización. ER - @misc{10596_65817, author = {Mendoza Arnovis}, title = {Capacidades técnicas, legales y de gestión para equipos Blue Team y RedTeam}, year = {2025-01-15}, abstract = {Se reconoce el margen legal sobre las distintas leyes y decretos que hacen parte del ordenamiento jurídico colombiano para regular la protección de datos ya sean personales o de organizaciones y los delitos sobre estos, también se revisan las fases del pentesting y la importancia de este, se exponen los conceptos de las principales herramientas de software especializado para la ciberseguridad y por último se instala el banco de trabajo utilizando la herramienta Virtual Box y los sistemas operativos de Kali Linux y Windows 7. En esta actividad se enfoca en poder resolver la situación presentada en el anexo 4 escenario 3 que se debe buscar una máquina que tiene una aplicación vulnerable desde la cual está sucediendo fugas de información, se debe detectar el problema y realizar una prueba de concepto que básicamente sería una comprobación a los altos directivos, es importante tener en cuenta las afectaciones de un ataque a través del pentesting el cual como metodología ayuda a saber el nivel de vulnerabilidad en que se encuentra la organización.}, url = {https://repository.unad.edu.co/handle/10596/65817} }RT Generic T1 Capacidades técnicas, legales y de gestión para equipos Blue Team y RedTeam A1 Mendoza, Arnovis YR 2025-01-15 LK https://repository.unad.edu.co/handle/10596/65817 AB Se reconoce el margen legal sobre las distintas leyes y decretos que hacen parte del ordenamiento jurídico colombiano para regular la protección de datos ya sean personales o de organizaciones y los delitos sobre estos, también se revisan las fases del pentesting y la importancia de este, se exponen los conceptos de las principales herramientas de software especializado para la ciberseguridad y por último se instala el banco de trabajo utilizando la herramienta Virtual Box y los sistemas operativos de Kali Linux y Windows 7. En esta actividad se enfoca en poder resolver la situación presentada en el anexo 4 escenario 3 que se debe buscar una máquina que tiene una aplicación vulnerable desde la cual está sucediendo fugas de información, se debe detectar el problema y realizar una prueba de concepto que básicamente sería una comprobación a los altos directivos, es importante tener en cuenta las afectaciones de un ataque a través del pentesting el cual como metodología ayuda a saber el nivel de vulnerabilidad en que se encuentra la organización. OL Spanish (121)
    Bibliographic managers
    Refworks
    Zotero / EndNote / Mendeley
    BibTeX
    CiteULike
    Keywords
    Análisis de Sistemas de Información Google Scholar
    Ciberseguridad Google Scholar
    Red de Datos Google Scholar
    Vulnerabilidad Google Scholar
    Regional / Country coverage
    cead_-_barranquilla
    Metadata
    Show full item record
    PDF Document
    Description of the content
    Se reconoce el margen legal sobre las distintas leyes y decretos que hacen parte del ordenamiento jurídico colombiano para regular la protección de datos ya sean personales o de organizaciones y los delitos sobre estos, también se revisan las fases del pentesting y la importancia de este, se exponen los conceptos de las principales herramientas de software especializado para la ciberseguridad y por último se instala el banco de trabajo utilizando la herramienta Virtual Box y los sistemas operativos de Kali Linux y Windows 7. En esta actividad se enfoca en poder resolver la situación presentada en el anexo 4 escenario 3 que se debe buscar una máquina que tiene una aplicación vulnerable desde la cual está sucediendo fugas de información, se debe detectar el problema y realizar una prueba de concepto que básicamente sería una comprobación a los altos directivos, es importante tener en cuenta las afectaciones de un ataque a través del pentesting el cual como metodología ayuda a saber el nivel de vulnerabilidad en que se encuentra la organización.
    Format
    pdf
    Type of digital resource
    Diplomado de profundización para grado
    URI
    https://repository.unad.edu.co/handle/10596/65817
    Collections
    • Especialización en Seguridad informática [723]
    Usage guidesNormativityGuidelines for the advisor work direcorGuidelines for the student who loads degree workAPA 7 Edition StandardsTips APA 7 Edition Standards

    Browse

    All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

    My Account

    LoginRegister
    GTM statisticsGTM statistics
    Indexed by:
    logo_Open Archives Initiative
    logo_Biblioteca Digital Ecuatoriana
    logo_OpenDOAR
    logo_Open ROAR
    logo_Google Scholar
    logo_Lyrasis
    logo_WorldCat
    logo_FAO
    logo_AGRIS
    logo_Alianza de Servicios de Información Agropecuaria
    logo_Siembra
    logo_Fedesarrollo
    logo_Colombia Digital
    logo_Hemeroteca UNAD
    logo_RED DE REPOSITORIOS LATINOAMERICANOS
    logo_OAIster
    logo_La Referencia
    logo_Open AIRE
    logo_Core
    logo_Base
    logo_CLACSO
    logo_OpenAlex
    logos isopreadGreat Work to PlaceIcontec - Great Work to Place

    Línea anticorrupción: 3232641617 ext. 1544

    En Bogotá D.C. (Colombia) Teléfono: 323 264 1617 - Línea gratuita nacional: 323 264 1617

    Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional

    Universidad Nacional Abierta y a Distancia UNAD de Colombia - © Copyright UNAD 2024

    Síguenos en: