Construcción de un manual que aborda el modelo de Cyber Kill Chain utilizando herramientas de software libre

Abstract

: figuras, tablasEste trabajo presenta la creación de un manual práctico basado en el modelo Cyber Kill Chain, que explica cómo utilizar herramientas de software de código abierto para ejecutar las siete fases de un ciberataque: Reconocimiento, Armamentización, Entrega, Explotación, Instalación, Comando y Control, y Acciones sobre Objetivos. El manual aborda las limitaciones de los documentos existentes al integrar la teoría y la práctica con un enfoque integral que incluye la configuración de herramientas de código abierto y la aplicación de una técnica de ataque. Este enfoque tiene como objetivo educar a los usuarios sobre el ciclo de vida de un ataque de ciberseguridad, fomentar habilidades defensivas y proactivas y contribuir a mejorar la preparación y la respuesta a las amenazas de ciberseguridad.Descripción del Problema ................................................................................................................7 Justificación ...................................................................................................................................12 Objetivos........................................................................................................................................15 Objetivo General ........................................................................................................................15 Objetivos específicos..................................................................................................................15 Marco de Referencia ......................................................................................................................16 Estado del arte ............................................................................................................................16 Marco teórico .............................................................................................................................37 Metodología ...................................................................................................................................56 Resultados......................................................................................................................................66 Conclusiones................................................................................................................................109 Cronograma de actividades..........................................................................................................111 Presupuesto ..................................................................................................................................111 Referencias bibliográficas............................................................................................................114Pregrad

Similar works

Full text

thumbnail-image

Repositorio academico de la Universidad Tecnológica de Pereira

redirect
Last time updated on 13/06/2025

Having an issue?

Is data on this page outdated, violates copyrights or anything else? Report the problem now and we will take corresponding actions after reviewing your request.

Licence: info:eu-repo/semantics/openAccess