| dc.contributor.advisor | Quintero Tamayo, John Freddy | |
| dc.coverage.spatial | cead_-_medellín | |
| dc.creator | Viscaya Marin, Jose Ricardo | |
| dc.date.accessioned | 2023-10-21T00:13:18Z | |
| dc.date.available | 2023-10-21T00:13:18Z | |
| dc.date.created | 2023-09-23 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/58192 | |
| dc.description.abstract | El informe técnico analiza la situación de vulneración de seguridad en Windows 10 a la que se vio expuesta la empresa HackerHouse. Inicialmente se evalúa el acuerdo de confidencialidad, identificando cláusulas contrarias a la legislación colombiana que podrían constituir delitos de favorecimiento, fraude procesal y ocultamiento de información. Posteriormente se detalla el escenario de compromiso del equipo Windows 10 mediante archivo malicioso con Metasploit, perdiendo el control del sistema y la confidencialidad e integridad de los datos. Se diagrama la topología del ataque, el posible tipo de payload utilizado y técnicas forenses para su análisis.
Luego, se plantean recomendaciones de hardening y refuerzo de seguridad en Windows 10 mediante actualizaciones, contraseñas, firewalls, antivirus, monitoreo, etc. También se proponen 45 controles basados en ISO 27001 e ISO 38500 para implementar un sistema de gestión de seguridad de la información robusto. Finalmente, se brindan conclusiones sobre la importancia de reforzar la ciberseguridad en la empresa e integrar buenas prácticas de los equipos RedTeam y BlueTeam. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Metasploit, Payload, Hardening, ISO 27001, ISO 38500, SIEM, DLP, Honeypot | |
| dc.description.abstractenglish | The technical report analyzes the security breach situation in Windows 10 to which the HackerHouse company was exposed. Initially, the confidentiality agreement is evaluated, identifying clauses contrary to Colombian legislation that could constitute crimes of favoring, procedural fraud and concealment of information. Subsequently, the scenario of compromise of the Windows 10 computer using a malicious file with Metasploit is detailed, losing control of the system and the confidentiality and integrity of the data. The topology of the attack, the possible type of payload used and forensic techniques for its analysis are diagrammed.
Then, recommendations are made for hardening and strengthening security in Windows 10 through updates, passwords, firewalls, antivirus, monitoring, etc. 45 controls based on ISO 27001 and ISO 38500 are also proposed to implement a robust information security management system. Finally, conclusions are provided on the importance of reinforcing cybersecurity in the company and integrating good practices from the RedTeam and BlueTeam teams. | |
| dc.subject.category | Ingeniería y tecnología | |