| dc.contributor.advisor | Zambrano Hernandez, Luis Fernando | |
| dc.coverage.spatial | udr_-_leticia | |
| dc.creator | Morales Sanchez, Karen Ruth | |
| dc.date.accessioned | 2024-04-23T21:47:30Z | |
| dc.date.available | 2024-04-23T21:47:30Z | |
| dc.date.created | 2024-04-22 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/60752 | |
| dc.description.abstract | La protección de la seguridad digital se ha vuelto una prioridad esencial para todas
las organizaciones que confían en infraestructuras de tecnología de la información
(TI) para realizar sus actividades. Es crucial que estas organizaciones establezcan
equipos en ciberseguridad, como el Equipo Rojo (Red Team) y el Equipo Azul
(Blue Team), para resguardar sus recursos digitales y reducir los riesgos
asociados. En este contexto introductorio, examinaremos la importancia de tales
equipos y qué requisitos necesitan las organizaciones con infraestructuras de TI
para salvaguardar su integridad en el entorno digital.
El trabajo detalla un escenario de ataque mediante un metasploit por medio de un
payload desde Kali Linux. Se da respuesta al ataque informático en la máquina
Windows 10 X64, el equipo Blue Team implementó medidas exhaustivas para
identificar, subsanar y erradicar la amenaza. Mediante el monitoreo de registros de
seguridad y la detección de anomalías, se logró identificar el ataque en tiempo
real. La máquina afectada fue aislada de la red y sometida a un análisis forense
detallado para determinar el alcance del compromiso y los pasos necesarios para
su recuperación. El equipo Blue Team se enfocó en fortalecer la seguridad del
sistema operativo mediante la descarga y aplicación de una guía de
endurecimiento proporcionada por el CIS. Se activaron los sistemas de seguridad
previamente deshabilitados y se aplicaron políticas adicionales para restringir la
ejecución de archivos y fortalecer los permisos de usuario. Estas medidas
preventivas adicionales se implementaron con el objetivo de prevenir futuros
ataques y garantizar la integridad y seguridad de los sistemas.
La respuesta del equipo Blue Team resalta la importancia de la colaboración entre
los equipos de seguridad en la detección y mitigación de amenazas cibernéticas.
Al seguir las mejores prácticas de seguridad y utilizar herramientas adecuadas, se
logró proteger eficazmente el entorno de la organización contra ataques
informáticos, reforzando así su postura de seguridad y mitigando el riesgo de
futuras intrusiones. Se tuvo en cuenta el contexto ético y legal de los equipos de
Red Team y Blue Team en Colombia se encuentra regido por varias leyes y
normativas, siendo las principales la Ley 1273 de 2009, que establece
disposiciones relacionadas con delitos informáticos, y la Ley 1581 de 2012, que
trata sobre la protección de datos personales | |
| dc.format | pdf | |
| dc.title | Capacidades Técnicas, Legales y de Gestión Para equipos Blue Team y Red Team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Exploit | |
| dc.subject.keywords | Payload | |
| dc.subject.keywords | Test | |
| dc.subject.keywords | Vulnerabilidades | |
| dc.subject.keywords | Análisis | |
| dc.description.abstractenglish | Cybersecurity has become a priority for all organizations relying on Information
Technology (IT) infrastructures to conduct their operations. It is crucial for
organizations to have strategic cybersecurity teams, such as Red Team and Blue
Team, to protect their digital assets and mitigate associated risks. In this
introduction, we will explore the importance of these teams and what organizations
with IT infrastructures need to ensure their cybersecurity in cyberspace.
The paper details a scenario of attack using Metasploit via a payload from Kali
Linux, responding to the cyberattack on the Windows 10 X64 machine. The Blue
Team implemented comprehensive measures to identify, address, and eradicate
the threat. Through monitoring security logs and anomaly detection, the attack was
identified in real-time. The affected machine was isolated from the network and
subjected to a detailed forensic analysis to determine the extent of compromise
and necessary steps for recovery. The Blue Team focused on strengthening the
operating system's security by downloading and implementing a hardening guide
provided by the CIS. Previously disabled security systems were activated, and
additional policies were applied to restrict file execution and enhance user
permissions. These additional preventive measures were implemented to prevent
future attacks and ensure system integrity and security.
The Blue Team's response underscores the importance of collaboration among
security teams in detecting and mitigating cyber threats. By following best security
practices and using appropriate tools, the organization's environment was
effectively protected against cyberattacks, reinforcing its security posture and
mitigating the risk of future intrusions.
The ethical and legal context of Red Team and Blue Team activities in Colombia is
considered, governed by various laws and regulations. The main ones include Law
1273 of 2009, which establishes provisions related to cybercrimes, and Law 1581
of 2012, which deals with the protection of personal data. | |
| dc.subject.category | Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team | |