dc.contributorQuintero, John Freddy
dc.creatorRativa Velandia, John Oswaal
dc.date.accessioned2023-10-03T15:26:29Z
dc.date.accessioned2024-05-16T19:53:01Z
dc.date.available2023-10-03T15:26:29Z
dc.date.available2024-05-16T19:53:01Z
dc.date.created2023-10-03T15:26:29Z
dc.identifierhttps://repository.unad.edu.co/handle/10596/57966
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/9485414
dc.description.abstractEl presente informe técnico es un documento que detalla de manera específica las actividades llevadas a cabo en cumplimiento de los requerimientos establecidos por la empresa WHITEHOUSE SECURITY. El objetivo primordial de este informe es proporcionar una visión más detallada de las acciones realizadas para abordar una situación crítica: el robo de información de los equipos de la compañía. Para comenzar, se describe en detalle el proceso de identificación de vulnerabilidades en las máquinas que fueron objeto de robo de información. Este proceso involucró el uso de diversas herramientas tecnológicas de código abierto, cada etapa de este proceso se documenta minuciosamente, desde la selección de las herramientas hasta la ejecución de los escaneos y la obtención de resultados. Además de identificar las vulnerabilidades, este informe también se adentra en la recreación de la intrusión en las máquinas afectadas. Esto implica trazar el camino que los atacantes siguieron para acceder a la información sensible. Se analiza cómo pudo haber sido el ataque, los vectores de entrada utilizados y cualquier táctica o técnica empleada por los intrusos. La tercera sección del informe se centra en las medidas de contención que se implementaron para detener el ataque y prevenir daños adicionales. Esto puede incluir la desconexión de sistemas comprometidos, la aplicación de parches de seguridad y otras acciones destinadas a asegurar que los atacantes no puedan continuar con sus actividades maliciosas. Una parte esencial de este informe se dedica a la "hardenización", que se refiere al fortalecimiento de la seguridad de los sistemas para evitar o minimizar futuros ataques. Se detallan las medidas de seguridad recomendadas, como la implementación de firewalls, la actualización constante de software. Finalmente, el informe concluye con una serie de recomendaciones específicas para prevenir ataques tanto desde la red externa como desde el interior de la organización.
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado


Este ítem pertenece a la siguiente institución