Capacidades técnicas, legales y de gestión para equipos blue team y red team
Share
Date
2023-10-02Author
Rativa Velandia, John Oswaal
Advisor
Quintero, John FreddyCitación
Bibliographic managers
Regional / Country coverage
cead_-_josé_celestino_mutisMetadata
Show full item record
PDF Document
Description of the content
El presente informe técnico es un documento que detalla de manera específica las actividades llevadas a cabo en cumplimiento de los requerimientos establecidos por la empresa WHITEHOUSE SECURITY.
El objetivo primordial de este informe es proporcionar una visión más detallada de las acciones realizadas para abordar una situación crítica: el robo de información de los equipos de la compañía.
Para comenzar, se describe en detalle el proceso de identificación de vulnerabilidades en las máquinas que fueron objeto de robo de información. Este proceso involucró el uso de diversas herramientas tecnológicas de código abierto, cada etapa de este proceso se documenta minuciosamente, desde la selección de las herramientas hasta la ejecución de los escaneos y la obtención de resultados.
Además de identificar las vulnerabilidades, este informe también se adentra en la recreación de la intrusión en las máquinas afectadas. Esto implica trazar el camino que los atacantes siguieron para acceder a la información sensible. Se analiza cómo pudo haber sido el ataque, los vectores de entrada utilizados y cualquier táctica o técnica empleada por los intrusos.
La tercera sección del informe se centra en las medidas de contención que se implementaron para detener el ataque y prevenir daños adicionales. Esto puede incluir la desconexión de sistemas comprometidos, la aplicación de parches de seguridad y otras acciones destinadas a asegurar que los atacantes no puedan continuar con sus actividades maliciosas.
Una parte esencial de este informe se dedica a la "hardenización", que se refiere al fortalecimiento de la seguridad de los sistemas para evitar o minimizar futuros ataques. Se detallan las medidas de seguridad recomendadas, como la implementación de firewalls, la actualización constante ...























