Mostrar el registro sencillo del ítem

dc.contributor.advisorQuintero, John Freddy
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorRativa Velandia, John Oswaal
dc.date.accessioned2023-10-03T15:26:29Z
dc.date.available2023-10-03T15:26:29Z
dc.date.created2023-10-02
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/57966
dc.description.abstractEl presente informe técnico es un documento que detalla de manera específica las actividades llevadas a cabo en cumplimiento de los requerimientos establecidos por la empresa WHITEHOUSE SECURITY. El objetivo primordial de este informe es proporcionar una visión más detallada de las acciones realizadas para abordar una situación crítica: el robo de información de los equipos de la compañía. Para comenzar, se describe en detalle el proceso de identificación de vulnerabilidades en las máquinas que fueron objeto de robo de información. Este proceso involucró el uso de diversas herramientas tecnológicas de código abierto, cada etapa de este proceso se documenta minuciosamente, desde la selección de las herramientas hasta la ejecución de los escaneos y la obtención de resultados. Además de identificar las vulnerabilidades, este informe también se adentra en la recreación de la intrusión en las máquinas afectadas. Esto implica trazar el camino que los atacantes siguieron para acceder a la información sensible. Se analiza cómo pudo haber sido el ataque, los vectores de entrada utilizados y cualquier táctica o técnica empleada por los intrusos. La tercera sección del informe se centra en las medidas de contención que se implementaron para detener el ataque y prevenir daños adicionales. Esto puede incluir la desconexión de sistemas comprometidos, la aplicación de parches de seguridad y otras acciones destinadas a asegurar que los atacantes no puedan continuar con sus actividades maliciosas. Una parte esencial de este informe se dedica a la "hardenización", que se refiere al fortalecimiento de la seguridad de los sistemas para evitar o minimizar futuros ataques. Se detallan las medidas de seguridad recomendadas, como la implementación de firewalls, la actualización constante de software. Finalmente, el informe concluye con una serie de recomendaciones específicas para prevenir ataques tanto desde la red externa como desde el interior de la organización.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsseguridad, hardenización, ataque, red team, blue team, payload, kali
dc.description.abstractenglishThis technical report is a document that specifically details the activities carried out in compliance with the requirements established by WHITEHOUSE SECURITY. The primary aim of this report is to provide a more detailed view of the actions taken to address a critical situation: the theft of information from the company's equipment. To begin with, the process of identifying vulnerabilities in the machines that were the subject of information theft is described in detail. This process involved the use of various open source technology tools, each stage of this process is thoroughly documented, from the selection of the tools to the execution of the scans and the obtaining of results. In addition to identifying vulnerabilities, this report also delves into the recreation of the intrusion into the affected machines. This involves tracing the path the attackers followed to access sensitive information. It analyses how the attack might have been, the entry vectors used and any tactics or techniques employed by the intruders. The third section of the report focuses on the containment measures that were implemented to stop the attack and prevent further damage. This may include disconnecting compromised systems, applying security patches, and other actions aimed at ensuring that attackers cannot continue their malicious activities. An essential part of this report is devoted to "hardening", which refers to strengthening the security of systems to prevent or minimize future attacks. It details the recommended security measures, such as the implementation of firewalls, the constant updating of software. Finally, the report concludes with a series of specific recommendations to prevent attacks from both the external network and from within the organization.
dc.subject.categoryEscuela de ciencias básicas, tecnología e informática


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem