Show simple item record

dc.contributor.advisorQuintero Tamayo, John Freddy
dc.coverage.spatialcead_-_medellín
dc.creatorViscaya Marin, Jose Ricardo
dc.date.accessioned2023-10-21T00:13:18Z
dc.date.available2023-10-21T00:13:18Z
dc.date.created2023-09-23
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/58192
dc.description.abstractEl informe técnico analiza la situación de vulneración de seguridad en Windows 10 a la que se vio expuesta la empresa HackerHouse. Inicialmente se evalúa el acuerdo de confidencialidad, identificando cláusulas contrarias a la legislación colombiana que podrían constituir delitos de favorecimiento, fraude procesal y ocultamiento de información. Posteriormente se detalla el escenario de compromiso del equipo Windows 10 mediante archivo malicioso con Metasploit, perdiendo el control del sistema y la confidencialidad e integridad de los datos. Se diagrama la topología del ataque, el posible tipo de payload utilizado y técnicas forenses para su análisis. Luego, se plantean recomendaciones de hardening y refuerzo de seguridad en Windows 10 mediante actualizaciones, contraseñas, firewalls, antivirus, monitoreo, etc. También se proponen 45 controles basados en ISO 27001 e ISO 38500 para implementar un sistema de gestión de seguridad de la información robusto. Finalmente, se brindan conclusiones sobre la importancia de reforzar la ciberseguridad en la empresa e integrar buenas prácticas de los equipos RedTeam y BlueTeam.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsMetasploit, Payload, Hardening, ISO 27001, ISO 38500, SIEM, DLP, Honeypot
dc.description.abstractenglishThe technical report analyzes the security breach situation in Windows 10 to which the HackerHouse company was exposed. Initially, the confidentiality agreement is evaluated, identifying clauses contrary to Colombian legislation that could constitute crimes of favoring, procedural fraud and concealment of information. Subsequently, the scenario of compromise of the Windows 10 computer using a malicious file with Metasploit is detailed, losing control of the system and the confidentiality and integrity of the data. The topology of the attack, the possible type of payload used and forensic techniques for its analysis are diagrammed. Then, recommendations are made for hardening and strengthening security in Windows 10 through updates, passwords, firewalls, antivirus, monitoring, etc. 45 controls based on ISO 27001 and ISO 38500 are also proposed to implement a robust information security management system. Finally, conclusions are provided on the importance of reinforcing cybersecurity in the company and integrating good practices from the RedTeam and BlueTeam teams.
dc.subject.categoryIngeniería y tecnología


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record