Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/65817Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Arroyo Barón, Ever Luis | |
| dc.coverage.spatial | cead_-_barranquilla | |
| dc.creator | Mendoza, Arnovis | |
| dc.date.accessioned | 2025-01-15T22:24:07Z | |
| dc.date.available | 2025-01-15T22:24:07Z | |
| dc.date.created | 2025-01-15 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/65817 | |
| dc.description.abstract | Se reconoce el margen legal sobre las distintas leyes y decretos que hacen parte del ordenamiento jurídico colombiano para regular la protección de datos ya sean personales o de organizaciones y los delitos sobre estos, también se revisan las fases del pentesting y la importancia de este, se exponen los conceptos de las principales herramientas de software especializado para la ciberseguridad y por último se instala el banco de trabajo utilizando la herramienta Virtual Box y los sistemas operativos de Kali Linux y Windows 7. En esta actividad se enfoca en poder resolver la situación presentada en el anexo 4 escenario 3 que se debe buscar una máquina que tiene una aplicación vulnerable desde la cual está sucediendo fugas de información, se debe detectar el problema y realizar una prueba de concepto que básicamente sería una comprobación a los altos directivos, es importante tener en cuenta las afectaciones de un ataque a través del pentesting el cual como metodología ayuda a saber el nivel de vulnerabilidad en que se encuentra la organización. | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para equipos Blue Team y RedTeam | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Análisis de Sistemas de Información | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Red de Datos | |
| dc.subject.keywords | Vulnerabilidad | |
| dc.description.abstractenglish | The legal framework on the different laws and decrees that are part of the Colombian legal system to regulate the protection of data, whether personal or organizational, and crimes against these are recognized, the phases of pentesting and the importance of this are also reviewed, the concepts of the main specialized software tools for cybersecurity are exposed and finally the workbench is installed using the Virtual Box tool and the Kali Linux and Windows 7 operating systems. This activity focuses on being able to solve the situation presented in annex 4 scenario 3, which should look for a machine that has a vulnerable application from which information leaks are happening, the problem should be detected and perform a proof of concept that basically would be a check to senior management, it is important to consider the effects of an attack through the pentesting which as a methodology helps to know the level of vulnerability in which the organization is. | |
| Appears in Collections: | Especialización en Seguridad informática | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| ammendozasan.pdf | 1.63 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
