Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/63433| Title: | Capacidades técnicas, legales y de gestión para equipos blue team y red team |
| metadata.dc.creator: | Castro Yépez, José Carlos |
| metadata.dc.date.created: | 2024-07-16 |
| metadata.dc.subject.keywords: | Ciberseguridad Vulnerabilidad Delito Informático Seguridad Digital |
| metadata.dc.format.*: | |
| metadata.dc.type: | Diplomado de profundización para grado |
| Abstract: | Las leyes de delitos informáticos en Colombia, específicamente la Ley 1273 de 2009 y la Ley 1581, son fundamentales para regular la seguridad digital en el país. Estas normativas establecen medidas para prevenir, investigar y sancionar crímenes tecnológicos, como el acceso no autorizado a sistemas informáticos, la interceptación de datos y la manipulación digital. Al ser hitos legislativos, ambas leyes proporcionan normas claras para enfrentar y sancionar los delitos cibernéticos, lo que fortalece la protección digital en Colombia. Este trabajo se enfoca en examinar en profundidad estas leyes y desarrollar escenarios simulados para realizar pruebas de ethical hacking. Al evaluar las acciones de los equipos Red Team y Blue Team de una organización según estándares éticos y legales, se busca identificar vulnerabilidades en los sistemas informáticos mediante técnicas de intrusión. Estas evaluaciones prácticas no solo permiten detectar posibles debilidades, sino que también contribuyen a fortalecer la seguridad digital del país. Con el incremento de los delitos informáticos, es esencial entender y enfrentar los riesgos involucrados. Las metodologías de intrusión juegan un papel crucial en este contexto, ya que ayudan a detectar, evaluar y mitigar las vulnerabilidades en los sistemas informáticos. Esto fortalece las defensas y protege los activos digitales contra las amenazas emergentes en el dinámico entorno digital. Mantener la seguridad en línea en un entorno cada vez más complejo requiere de estas metodologías, que son clave para garantizar una protección eficaz y constante. |
| URI: | https://repository.unad.edu.co/handle/10596/63433 |
| metadata.dc.coverage.spatial: | cead_-_corozal |
| Appears in Collections: | Especialización en Seguridad informática |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| jccastroy.pdf | 8.46 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
