Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/73223
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorArroyo Baron, Ever Luis
dc.coverage.spatialcead_-_Tunja
dc.creatorFonseca Calderon, Henry Allyver
dc.date.accessioned2025-08-11T19:50:51Z
dc.date.available2025-08-11T19:50:51Z
dc.date.created2025-07-27
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/73223
dc.descriptionhttps://1drv.ms/v/c/5fcdd22634d25ad8/EQPfbSIT525FmXie8_rkYBABTLpMletPAuTvmJsP2NBTPA?e=YHK3Am
dc.description.abstractEn la actividad, se identificaron infracciones legales relacionadas con la ley 1273 de 2009, específicamente en los artículos 269A, 269C y 269F, que sancionan accesos no autorizados, interceptación de datos y violaciones de privacidad. Estas acciones comprometieron principios éticos como la confidencialidad, integridad y transparencia, exponiendo a la organización a riesgos legales y reputacionales. La implementación de normas, buenas Prácticas Adoptar estándares internacionales como ISO 27001, NIST CSF y OWASP para garantizar el cumplimiento normativo y la mejora continua. Incluir herramientas como Nessus, Metasploit y OWASP ZAP para auditorías y pruebas de seguridad. Fortalecer la seguridad es un proceso perenne que requiere responsabilidad, inversión y un enfoque integral. Estas medidas ayudan a proteger los activos organizacionales frente a amenazas internas y externas, mejorando la confianza y resiliencia de la organización.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team Y redteam
dc.typeDiplomado de profundización para grado
dc.subject.keywordsBlue Team
dc.subject.keywordsCiberseguridad
dc.subject.keywordsConfidencialidad
dc.subject.keywordsDisponibilidad
dc.subject.keywordsIntegridad
dc.subject.keywordsLey 1273 De 2009
dc.subject.keywordsNIST
dc.description.abstractenglishThe activity identified legal violations related to Law 1273 of 2009, specifically Articles 269A, 269C, and 269F, which penalize unauthorized access, data interception, and privacy violations. These actions compromised ethical principles such as confidentiality, integrity, and transparency, exposing the organization to legal and reputational risks. Implementation of standards and best practices: Adopt international standards such as ISO 27001, NIST CSF, and OWASP to ensure regulatory compliance and continuous improvement. Include tools such as Nessus, Metasploit, and OWASP ZAP for security audits and testing. Strengthening security is a lifelong process that requires responsibility, investment, and a comprehensive approach. These measures help protect organizational assets from internal and external threats, improving the organization's trust and resilience.
dc.subject.categoryEspecialización en seguridad informática
Appears in Collections:Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team

Files in This Item:
File Description SizeFormat 
hfonsecac.pdf621.1 kBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.