Descripción:
Consiste en el análisis de datos de una organización para determinar como el atacante pudo tener acceso a los recursos de dicha organización. Para el desarrollo de este proyecto se utilizará herramientas open source, que permita aplicar una metodología adecuada dependiendo del caso. Con este proyecto conseguimos que la organización realice cambios para corregir las vulnerabilidades existentes y tenga una seguridad informática robusta.