Este proyecto es una práctica de Seguridad de la Información realizada con 4Geeks Academy, aplicando un análisis de vulnerabilidades, explotación controlada y aplicación de controles de seguridad sobre una máquina comprometida, utilizando la metodología NIST ante incidentes (Identificar, proteger, detectar, responder, recuperar).
- Analizar una máquina de forma controlada.
- Identificar vulnerabilidades y explotarlas de forma ética.
- Aplicar controles para mitigar las vulnerabilidades.
- Documentar todo el proceso de forma clara y técnica.
Fase Proyecto | Apartados |
---|---|
Identificar | Introducción, Marco teórico, Metodología, Identificación de activos |
Proteger, detectar | Análisis de vulnerabilidades, Explotación y pruebas, Evidencias |
Responder, recuperar | Aplicación de controles, Resultados, Conclusiones, Bibliografía |
- Kali Linux (Nmap, Hydra)
- VirtualBox
- Metodologías basadas en OWASP Top 10 e ISO 27001
Realizado por Balbino Moyano López con 4Geeks Academy.
⭐ Si te resulta útil, deja una estrella o comparte en tu LinkedIn, Muchísimas gracias :D