| dc.contributor.advisor | Quintero Tamayo, John Freddy | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Niño Forero, Pierre Michael | |
| dc.date.accessioned | 2020-10-21T20:54:47Z | |
| dc.date.available | 2020-10-21T20:54:47Z | |
| dc.date.created | 2020-10-16 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/37148 | |
| dc.description.abstract | El presente informe técnico detalla las actividades realizadas acuerdo los requerimientos realizados por la empresa WHITEHOUSE SECURITY, dónde se emplearon diferentes herramientas tecnológicas de código abierto para lograr identificar las vulnerabilidades de las máquinas suministradas y que fueron objeto de robo de información.
Así mismo, describe las diferentes fases para recrear la intrusión a las máquinas suministradas con el fin de conocer como pudo ser el ataque y la forma de contenerlo.
Finalmente, mostraremos como se puede contener este tipo de ataque, así como las medidas de hardenización para evitar o minimizar futuros ataques que pudieran venir de la red externa y las respectivas recomendaciones para prevenir ataques internos. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Informe Técnico, Equipos BlueTeam & RedTeam. | |
| dc.description.abstractenglish | This technical report details the activities carried out in accordance with the requirements made by the WHITEHOUSE SECURITY company, where different open source technological tools were used to identify the vulnerabilities of the supplied machines and that were the object of information theft.
Likewise, it describes the different phases to recreate the intrusion to the supplied machines in order to know how the attack could have been and how to contain it.
Finally, we will show how this type of attack can be contained, as well as the hardening measures to avoid or minimize future attacks that could come from the external network and the respective recommendations to prevent internal attacks. | |
| dc.subject.category | Seguridad Informática | |