| dc.contributor.advisor | Arroyo Baron, Ever Luis | |
| dc.coverage.spatial | cead_-_pasto | |
| dc.creator | Coral Narvaez, German Alberto | |
| dc.date.accessioned | 2024-12-12T15:36:39Z | |
| dc.date.available | 2024-12-12T15:36:39Z | |
| dc.date.created | 2024-12-03 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/65158 | |
| dc.description.abstract | Este informe técnico es el compendio de las actividades propias de los equipos de seguridad Informática Red y Blue Team ejecutadas sobre un escenario simulado de una empresa de nombre CyberFort Technologies, compuesto por una maquina Kali Linux oficiando de recurso atacante y una máquina Windows 7 como maquina víctima, la cual tiene asociadas ciertas vulnerabilidades tales como la identificada con el nombre de EternalBlue, y una aplicación Web de nombre HFS (Http File Server) la cual presta el servicio de compartición de archivos entre equipos conectados, siendo esta aplicación el objetivo de explotación con el cual
se logró el acceso no autorizado al sistema, el escalamiento de privilegios , la creación de una cuenta tipo Administrador y la exfiltración de datos. Y en respuesta a estas acciones del equipo Red Team, se mostrará también las medidas de respuesta, contención, mitigación, aseguramiento y recomendaciones específicas dadas por el equipo de Blue Team. Todo esto expuesto desde el marco legislativo que rige en Colombia relacionado con delitos informáticos y tratamiento de informacion personal vigentes. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blue Team | |
| dc.subject.keywords | Exploit | |
| dc.subject.keywords | Hardening | |
| dc.subject.keywords | Red Team | |
| dc.description.abstractenglish | This technical report is a compendium of the activities carried out by the Red and Blue Team cybersecurity teams on a simulated scenario of a company named CyberFort Technologies. This scenario consisted of a Kali Linux machine acting as an attacker resource and a Windows 7 machine as the victim, which had associated vulnerabilities such as the one identified as EternalBlue, and a web application named HFS (Http File Server) that provided file sharing services between connected devices. This application was the exploitation target through which unauthorized access to the system, privilege escalation, the creation of an Administrator account, and data exfiltration were achieved. In response to these actions by the Red Team, the report will also present the response, containment, mitigation, assurance, and specific recommendations provided by the Blue Team. All of this is presented within the Colombian legal framework governing cybercrimes and the handling of personal information. | |
| dc.subject.category | Ingenieria de Sistemas | |
| dc.subject.category | Especializacion en Seguridad Informatica | |