Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team
Share
Date
2025-01-15Author
Arango Bonilla, Angie Lizbeth
Advisor
Arroyo Barón, Ever LuisCitación
Bibliographic managers
Regional / Country coverage
udr_-_CaliMetadata
Show full item record
PDF Document
Description of the content
Este informe técnico presenta un análisis integral de los escenarios planteados por CyberFort Technologies, abarcando las acciones del Blue Team, Red Team y aspectos legales de ciberseguridad. En el escenario Blue Team, se implementaron medidas de hardening, como la configuración de cortafuegos, la segmentación de redes y políticas de acceso restringido, fortaleciendo la infraestructura tecnológica y mejorando su resiliencia frente a amenazas internas y externas. Por otro lado, en el escenario Red Team, se simuló un ataque utilizando herramientas como Nmap y Metasploit. Se explotó una vulnerabilidad en el software HFS en un sistema Windows 7, logrando escalamiento de privilegios mediante la creación de un usuario administrador.
El análisis legal abordó la preservación de evidencia digital mediante la creación de copias forenses, asegurando la cadena de custodia para futuros procedimientos legales. También se evaluó el cumplimiento normativo en relación con leyes clave, como la Ley 1273 de 2009 (delitos informáticos), la Ley 1581 de 2012 (protección de datos personales) y el Código Penal Colombiano. Se propusieron políticas alineadas con estos estándares legales para robustecer la gobernanza corporativa y garantizar la conformidad regulatoria de la organización.
El informe concluye con recomendaciones estratégicas que enfatizan la colaboración entre equipos de ciberseguridad, la adopción de herramientas eficaces y el fortalecimiento de políticas legales. Estas acciones, junto con las pruebas de penetración periódicas y las medidas de hardening implementadas, consolidan las competencias técnicas y estratégicas esenciales para proteger la infraestructura tecnológica de CyberFort Technologies frente a desafíos actuales y futuros.
Palabras clave: Ciberseguridad, evidencia, ...























