Construcción de un manual que aborda el modelo de Cyber Kill Chain utilizando herramientas de software libre
Abstract
: figuras, tablasEste trabajo presenta la creación de un manual práctico basado en el modelo Cyber Kill Chain, que explica cómo utilizar herramientas de software de código abierto para ejecutar las siete fases de un ciberataque: Reconocimiento, Armamentización, Entrega, Explotación, Instalación, Comando y Control, y Acciones sobre Objetivos. El manual aborda las limitaciones de los documentos existentes al integrar la teoría y la práctica con un enfoque integral que incluye la configuración de herramientas de código abierto y la aplicación de una técnica de ataque. Este enfoque tiene como objetivo educar a los usuarios sobre el ciclo de vida de un ataque de ciberseguridad, fomentar habilidades defensivas y proactivas y contribuir a mejorar la preparación y la respuesta a las amenazas de ciberseguridad.Descripción del Problema ................................................................................................................7 Justificación ...................................................................................................................................12 Objetivos........................................................................................................................................15 Objetivo General ........................................................................................................................15 Objetivos específicos..................................................................................................................15 Marco de Referencia ......................................................................................................................16 Estado del arte ............................................................................................................................16 Marco teórico .............................................................................................................................37 Metodología ...................................................................................................................................56 Resultados......................................................................................................................................66 Conclusiones................................................................................................................................109 Cronograma de actividades..........................................................................................................111 Presupuesto ..................................................................................................................................111 Referencias bibliográficas............................................................................................................114Pregrad- Trabajo de grado - Especialización
- info:eu-repo/semantics/acceptedVersion
- http://purl.org/coar/version/c_ab4af688f83e57aa
- Text
- 600 - Tecnología (Ciencias aplicadas)
- Seguridad de bases de datos
- Ciberinteligencia (Seguridad informática)
- Software libre
- Cyber Kill Chain
- Ciberataque
- Reconocimiento
- Ciberseguridad
- Defensa
- ODS 4: Educación de calidad. Garantizar una educación inclusiva y equitativa de calidad y promover oportunidades de aprendizaje permanente para todos