Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/65817
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorArroyo Barón, Ever Luis
dc.coverage.spatialcead_-_barranquilla
dc.creatorMendoza, Arnovis
dc.date.accessioned2025-01-15T22:24:07Z
dc.date.available2025-01-15T22:24:07Z
dc.date.created2025-01-15
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/65817
dc.description.abstractSe reconoce el margen legal sobre las distintas leyes y decretos que hacen parte del ordenamiento jurídico colombiano para regular la protección de datos ya sean personales o de organizaciones y los delitos sobre estos, también se revisan las fases del pentesting y la importancia de este, se exponen los conceptos de las principales herramientas de software especializado para la ciberseguridad y por último se instala el banco de trabajo utilizando la herramienta Virtual Box y los sistemas operativos de Kali Linux y Windows 7. En esta actividad se enfoca en poder resolver la situación presentada en el anexo 4 escenario 3 que se debe buscar una máquina que tiene una aplicación vulnerable desde la cual está sucediendo fugas de información, se debe detectar el problema y realizar una prueba de concepto que básicamente sería una comprobación a los altos directivos, es importante tener en cuenta las afectaciones de un ataque a través del pentesting el cual como metodología ayuda a saber el nivel de vulnerabilidad en que se encuentra la organización.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos Blue Team y RedTeam
dc.typeDiplomado de profundización para grado
dc.subject.keywordsAnálisis de Sistemas de Información
dc.subject.keywordsCiberseguridad
dc.subject.keywordsRed de Datos
dc.subject.keywordsVulnerabilidad
dc.description.abstractenglishThe legal framework on the different laws and decrees that are part of the Colombian legal system to regulate the protection of data, whether personal or organizational, and crimes against these are recognized, the phases of pentesting and the importance of this are also reviewed, the concepts of the main specialized software tools for cybersecurity are exposed and finally the workbench is installed using the Virtual Box tool and the Kali Linux and Windows 7 operating systems. This activity focuses on being able to solve the situation presented in annex 4 scenario 3, which should look for a machine that has a vulnerable application from which information leaks are happening, the problem should be detected and perform a proof of concept that basically would be a check to senior management, it is important to consider the effects of an attack through the pentesting which as a methodology helps to know the level of vulnerability in which the organization is.
Appears in Collections:Especialización en Seguridad informática

Files in This Item:
File Description SizeFormat 
ammendozasan.pdf1.63 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.