| dc.contributor.advisor | Arroyo Baron, Ever Luis | |
| dc.coverage.spatial | cead_-_Tunja | |
| dc.creator | Fonseca Calderon, Henry Allyver | |
| dc.date.accessioned | 2025-08-11T19:50:51Z | |
| dc.date.available | 2025-08-11T19:50:51Z | |
| dc.date.created | 2025-07-27 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/73223 | |
| dc.description | https://1drv.ms/v/c/5fcdd22634d25ad8/EQPfbSIT525FmXie8_rkYBABTLpMletPAuTvmJsP2NBTPA?e=YHK3Am | |
| dc.description.abstract | En la actividad, se identificaron infracciones legales relacionadas con la ley 1273 de 2009, específicamente en los artículos 269A, 269C y 269F, que sancionan accesos no autorizados, interceptación de datos y violaciones de privacidad. Estas acciones comprometieron principios éticos como la confidencialidad, integridad y transparencia, exponiendo a la organización a riesgos legales y reputacionales.
La implementación de normas, buenas Prácticas Adoptar estándares internacionales como ISO 27001, NIST CSF y OWASP para garantizar el cumplimiento normativo y la mejora continua. Incluir herramientas como Nessus, Metasploit y OWASP ZAP para auditorías y pruebas de seguridad.
Fortalecer la seguridad es un proceso perenne que requiere responsabilidad, inversión y un enfoque integral. Estas medidas ayudan a proteger los activos organizacionales frente a amenazas internas y externas, mejorando la confianza y resiliencia de la organización. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team Y redteam | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blue Team | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Confidencialidad | |
| dc.subject.keywords | Disponibilidad | |
| dc.subject.keywords | Integridad | |
| dc.subject.keywords | Ley 1273 De 2009 | |
| dc.subject.keywords | NIST | |
| dc.description.abstractenglish | The activity identified legal violations related to Law 1273 of 2009, specifically Articles 269A, 269C, and 269F, which penalize unauthorized access, data interception, and privacy violations. These actions compromised ethical principles such as confidentiality, integrity, and transparency, exposing the organization to legal and reputational risks.
Implementation of standards and best practices: Adopt international standards such as ISO 27001, NIST CSF, and OWASP to ensure regulatory compliance and continuous improvement. Include tools such as Nessus, Metasploit, and OWASP ZAP for security audits and testing.
Strengthening security is a lifelong process that requires responsibility, investment, and a comprehensive approach. These measures help protect organizational assets from internal and external threats, improving the organization's trust and resilience. | |
| dc.subject.category | Especialización en seguridad informática | |