Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/148129
Título : Técnicas de OSINT para la evaluación de la superficie de ataque
Autoría: Murillo Mejia, Jhon Heyder
Tutor: Mendoza Flores, Manuel Jesús
Resumen : La finalidad de este trabajo es evidenciar y/o reflejar el trabajo y conocimiento adquirido a lo largo del estudio del master en ciberseguridad y privacidad y reflejar la información e investigación llevada a cabo para realizar la evaluación de la superficie de exposición de una organización. En el presente trabajo se pretende abordar el uso de técnicas y métodos utilizados actualmente en ciberinteligencia, para llevar acabo la recopilación y/o investigación de la posible información expuesta de una organización, que permita ser utilizada como un vector de entrada a amenazas digitales, al identificar las posibles amenazas, el trabajo reflejara su relación con las principales técnicas y tácticas utilizadas por cibercriminales para la materialización de estas y posteriormente, esta relación permitirá abordar una serie de pasos o guías que llevaran a la organización a tomar medidas mitigatorias de las mismas, de igual manera, el trabajo será realizado haciendo uso de recursos o fuentes libres disponibles en internet los cuales serán registrados y anexados como evidencia.
The purpose of this work is to demonstrate and/or reflect the work and knowledge acquired during the study of the master’s degree in cybersecurity and privacy and to reflect the information and research carried out to carry out the evaluation of the exposure surface of a organizing. This paper aims to address the use of techniques and methods currently used in cyberintelligence, to carry out the collection and/or investigation of the possible exposed information of an organization, allowing it to be used as an entry vector to digital threats, when identifying possible threats, the work will reflect its relationship with the main techniques and tactics used by cybercriminals to materialize these and subsequently, this relationship will allow to address a series of steps or guides that will lead the organization to take mitigating measures thereof, in the same way, the work will be done making use of resources or free sources available on the internet which will be registered and annexed as evidence.
Palabras clave : MITRE ATT&CK
OSINT
cibercriminal
Tipo de documento: info:eu-repo/semantics/masterThesis
Fecha de publicación : 13-jun-2023
Licencia de publicación: http://creativecommons.org/licenses/by-nc-nd/3.0/es/  
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
jmurillomeTFM0623memoria.pdfMemoria del TFM2,71 MBAdobe PDFVista previa
Visualizar/Abrir
Comparte:
Exporta:
Consulta las estadísticas

Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons