Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/63433
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorHernández Zambrano, Luis Fernando
dc.coverage.spatialcead_-_corozal
dc.creatorCastro Yépez, José Carlos
dc.date.accessioned2024-08-16T23:02:37Z
dc.date.available2024-08-16T23:02:37Z
dc.date.created2024-07-16
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/63433
dc.description.abstractLas leyes de delitos informáticos en Colombia, específicamente la Ley 1273 de 2009 y la Ley 1581, son fundamentales para regular la seguridad digital en el país. Estas normativas establecen medidas para prevenir, investigar y sancionar crímenes tecnológicos, como el acceso no autorizado a sistemas informáticos, la interceptación de datos y la manipulación digital. Al ser hitos legislativos, ambas leyes proporcionan normas claras para enfrentar y sancionar los delitos cibernéticos, lo que fortalece la protección digital en Colombia. Este trabajo se enfoca en examinar en profundidad estas leyes y desarrollar escenarios simulados para realizar pruebas de ethical hacking. Al evaluar las acciones de los equipos Red Team y Blue Team de una organización según estándares éticos y legales, se busca identificar vulnerabilidades en los sistemas informáticos mediante técnicas de intrusión. Estas evaluaciones prácticas no solo permiten detectar posibles debilidades, sino que también contribuyen a fortalecer la seguridad digital del país. Con el incremento de los delitos informáticos, es esencial entender y enfrentar los riesgos involucrados. Las metodologías de intrusión juegan un papel crucial en este contexto, ya que ayudan a detectar, evaluar y mitigar las vulnerabilidades en los sistemas informáticos. Esto fortalece las defensas y protege los activos digitales contra las amenazas emergentes en el dinámico entorno digital. Mantener la seguridad en línea en un entorno cada vez más complejo requiere de estas metodologías, que son clave para garantizar una protección eficaz y constante.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsCiberseguridad
dc.subject.keywordsVulnerabilidad
dc.subject.keywordsDelito Informático
dc.subject.keywordsSeguridad Digital
dc.description.abstractenglishThe cybercrime laws in Colombia, specifically Law 1273 of 2009 and Law 1581, are fundamental for regulating digital security in the country. These regulations establish measures to prevent, investigate, and sanction technological crimes such as unauthorized access to computer systems, data interception, and digital manipulation. As legislative milestones, both laws provide clear norms for addressing and penalizing cybercrimes, thereby strengthening digital protection in Colombia. This work aims to thoroughly examine these laws and develop simulated scenarios to conduct ethical hacking tests. By evaluating the actions of an organization’s Red Team and Blue Team according to ethical and legal standards, the goal is to identify vulnerabilities in computer systems through intrusion techniques. These practical evaluations not only allow for the detection of potential weaknesses but also contribute to bolstering the country’s digital security. With the increase in cybercrime, it is essential to understand and address the associated risks. Intrusion methodologies play a crucial role in this context, as they help detect, assess, and mitigate vulnerabilities in computer systems. This process strengthens defenses and protects digital assets against emerging threats in the dynamic digital environment. Maintaining online security in an increasingly complex environment requires these methodologies, which are key to ensuring effective and continuous protection.
Appears in Collections:Especialización en Seguridad informática

Files in This Item:
File Description SizeFormat 
jccastroy.pdf8.46 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.