dc.contributor | Quintero Tamato, John Freddy | |
dc.creator | Usaquén Vargas, Fabián Andrés | |
dc.date.accessioned | 2023-10-04T20:47:17Z | |
dc.date.accessioned | 2024-05-16T19:44:35Z | |
dc.date.available | 2023-10-04T20:47:17Z | |
dc.date.available | 2024-05-16T19:44:35Z | |
dc.date.created | 2023-10-04T20:47:17Z | |
dc.identifier | https://repository.unad.edu.co/handle/10596/58012 | |
dc.identifier.uri | https://repositorioslatinoamericanos.uchile.cl/handle/2250/9485062 | |
dc.description.abstract | En el transcurso de este trabajo, nos adentraremos en el fascinante y crítico mundo de la ciberseguridad. En particular, exploraremos la explotación de vulnerabilidades en sistemas Windows 10 de 64 bits, empleando herramientas de vanguardia como Metasploit, msfvenom y el exploit handler, desde una máquina con Kali Linux como nuestra plataforma de pruebas.
A lo largo de este documento, no solo abordaremos la técnica de penetración y explotación de sistemas, sino que también proporcionaremos una guía detallada sobre cómo fortalecer la seguridad de estos sistemas. Más allá de la intrusión, nuestro enfoque se orienta hacia la prevención y la mitigación de futuros incidentes de seguridad.
Este informe técnico del equipo de red team no solo desglosará meticulosamente el proceso paso a paso de la intrusión, sino que también ofrecerá recomendaciones sustanciales y estrategias de mitigación para abordar y contrarrestar las vulnerabilidades que descubrimos durante nuestro análisis exhaustivo. | |
dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
dc.type | Diplomado de profundización para grado | |