TY - BOOK AU - Tossolini,Eduardo Fabián AU - Macia,Nicolás AU - Díaz,Francisco Javier TI - Análisis de OSINT aplicado a la detección de amenazas y vulnerabilidades en las organizaciones PY - 2021/// KW - SEGURIDAD INFORMÁTICA KW - vulnerabilidades N1 - Trabajo Final Integrador (Especialización en Redes y Seguridad) - Universidad Nacional de La Plata. Facultad de Informática, 2021; Resumen -- Introducción -- Objetivos -- Objetivo General -- Objetivos Específicos -- Motivación y Estado del Arte -- Capítulo 1 – Vulnerabilidades y Amenazas en las Organizaciones -- Introducción -- Vulnerabilidades -- Tipos de Vulnerabilidades -- Vulnerabilidades, métricas y puntuación -- Vulnerabilidades de severidad elevada y crítica -- Evaluación de Vulnerabilidades -- Amenazas -- Principales Amenazas -- Tácticas y técnicas del adversario -- MITRE ATT&CK: Matriz Empresarial -- Capítulo 2 - Inteligencia de Fuentes Abiertas (OSINT) -- Introducción -- Buscadores -- Google -- Google Dorks -- Bing -- Shodan -- Censys -- Redes sociales -- Facebook -- Linkedin -- Twitter -- Otras fuentes y recursos OSINT -- Capítulo 3 - OSINT aplicado a la detección de vulnerabilidades y amenazas en las -- organizaciones -- Introducción -- Listado de directorios del servidor web -- Listado de archivos -- Inicios de sesión inseguros -- Gestores de bases de datos expuestos -- Gestores de contenido inseguros -- Dispositivos expuestos a Internet -- Detección de protocolos basados en UDP utilizados para DDoS -- DNS (Domain Name System) -- NTP (Network Time Protocol) -- Memcached -- WS-Discovery (WSD) -- Chargen -- QOTD -- SSDP -- Protocolos y servicios vulnerables -- RDP (Remote Desktop Protocol) -- SMB (Server Message Block) -- Telnet (Server Message Block) -- CWMP (Customer Premises Wan Management Protocol) -- Bases de datos vulnerables -- Capítulo 4 – Conclusiones y Trabajos a Futuro -- Conclusiones -- Trabajos a Futuro -- Bibliografía UR - http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2402 ER -