Show simple item record

dc.contributor.advisorZambrano Hernandez, Luis Fernando
dc.coverage.spatialudr_-_leticia
dc.creatorMorales Sanchez, Karen Ruth
dc.date.accessioned2024-04-23T21:47:30Z
dc.date.available2024-04-23T21:47:30Z
dc.date.created2024-04-22
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/60752
dc.description.abstractLa protección de la seguridad digital se ha vuelto una prioridad esencial para todas las organizaciones que confían en infraestructuras de tecnología de la información (TI) para realizar sus actividades. Es crucial que estas organizaciones establezcan equipos en ciberseguridad, como el Equipo Rojo (Red Team) y el Equipo Azul (Blue Team), para resguardar sus recursos digitales y reducir los riesgos asociados. En este contexto introductorio, examinaremos la importancia de tales equipos y qué requisitos necesitan las organizaciones con infraestructuras de TI para salvaguardar su integridad en el entorno digital. El trabajo detalla un escenario de ataque mediante un metasploit por medio de un payload desde Kali Linux. Se da respuesta al ataque informático en la máquina Windows 10 X64, el equipo Blue Team implementó medidas exhaustivas para identificar, subsanar y erradicar la amenaza. Mediante el monitoreo de registros de seguridad y la detección de anomalías, se logró identificar el ataque en tiempo real. La máquina afectada fue aislada de la red y sometida a un análisis forense detallado para determinar el alcance del compromiso y los pasos necesarios para su recuperación. El equipo Blue Team se enfocó en fortalecer la seguridad del sistema operativo mediante la descarga y aplicación de una guía de endurecimiento proporcionada por el CIS. Se activaron los sistemas de seguridad previamente deshabilitados y se aplicaron políticas adicionales para restringir la ejecución de archivos y fortalecer los permisos de usuario. Estas medidas preventivas adicionales se implementaron con el objetivo de prevenir futuros ataques y garantizar la integridad y seguridad de los sistemas. La respuesta del equipo Blue Team resalta la importancia de la colaboración entre los equipos de seguridad en la detección y mitigación de amenazas cibernéticas. Al seguir las mejores prácticas de seguridad y utilizar herramientas adecuadas, se logró proteger eficazmente el entorno de la organización contra ataques informáticos, reforzando así su postura de seguridad y mitigando el riesgo de futuras intrusiones. Se tuvo en cuenta el contexto ético y legal de los equipos de Red Team y Blue Team en Colombia se encuentra regido por varias leyes y normativas, siendo las principales la Ley 1273 de 2009, que establece disposiciones relacionadas con delitos informáticos, y la Ley 1581 de 2012, que trata sobre la protección de datos personales
dc.formatpdf
dc.titleCapacidades Técnicas, Legales y de Gestión Para equipos Blue Team y Red Team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsExploit
dc.subject.keywordsPayload
dc.subject.keywordsTest
dc.subject.keywordsVulnerabilidades
dc.subject.keywordsAnálisis
dc.description.abstractenglishCybersecurity has become a priority for all organizations relying on Information Technology (IT) infrastructures to conduct their operations. It is crucial for organizations to have strategic cybersecurity teams, such as Red Team and Blue Team, to protect their digital assets and mitigate associated risks. In this introduction, we will explore the importance of these teams and what organizations with IT infrastructures need to ensure their cybersecurity in cyberspace. The paper details a scenario of attack using Metasploit via a payload from Kali Linux, responding to the cyberattack on the Windows 10 X64 machine. The Blue Team implemented comprehensive measures to identify, address, and eradicate the threat. Through monitoring security logs and anomaly detection, the attack was identified in real-time. The affected machine was isolated from the network and subjected to a detailed forensic analysis to determine the extent of compromise and necessary steps for recovery. The Blue Team focused on strengthening the operating system's security by downloading and implementing a hardening guide provided by the CIS. Previously disabled security systems were activated, and additional policies were applied to restrict file execution and enhance user permissions. These additional preventive measures were implemented to prevent future attacks and ensure system integrity and security. The Blue Team's response underscores the importance of collaboration among security teams in detecting and mitigating cyber threats. By following best security practices and using appropriate tools, the organization's environment was effectively protected against cyberattacks, reinforcing its security posture and mitigating the risk of future intrusions. The ethical and legal context of Red Team and Blue Team activities in Colombia is considered, governed by various laws and regulations. The main ones include Law 1273 of 2009, which establishes provisions related to cybercrimes, and Law 1581 of 2012, which deals with the protection of personal data.
dc.subject.categorySeminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record