Capacidades técnicas, legales y de gestión para equipos blue team y red team
Share
Date
2025-05-29Author
Sánchez Pinilla, Harvey Alonso
Advisor
Zambrano, Luis FernandoCitación
Bibliographic managers
Regional / Country coverage
cead_-_acaciasMetadata
Show full item record
PDF Document
Description of the content
Este informe técnico integra las estrategias desarrolladas por los equipos Red Team y Blue Team durante el Seminario Especializado, centrado en la simulación de ataques y respuestas dentro de una infraestructura TI virtualizada. A lo largo de las etapas previas se abordaron aspectos normativos colombianos sobre delitos informáticos, principios éticos del ejercicio profesional y procedimientos técnicos de pentesting ofensivo y defensivo. El Red Team llevó a cabo un ataque dirigido a una máquina Windows 7 vulnerable al exploit EternalBlue (MS17-010), utilizando herramientas como Metasploit Framework, lo que permitió obtener control remoto del sistema. Este ejercicio evidenció la criticidad de no aplicar parches y mantener servicios obsoletos activos. En respuesta, el Blue Team actuó conforme al modelo de gestión de incidentes NIST SP 800-61 Rev. 3, ejecutando medidas de contención y recuperación como la desactivación del protocolo SMBv1, segmentación de red, actualización del sistema y configuración de reglas de firewall. Asimismo, se destacaron herramientas de contención como iptables, pfSense y Fail2Ban por su efectividad en ambientes limitados en recursos. Se diferenció el rol del Blue Team, centrado en la defensa continua y proactiva, respecto al equipo de respuesta a incidentes, orientado a la actuación puntual ante eventos específicos. Además, se explicó el valor del Center for Internet Security (CIS) como guía para implementar controles técnicos reconocidos internacionalmente, y se resaltó el papel fundamental de los sistemas SIEM para correlacionar eventos de seguridad en tiempo real y facilitar una reacción coordinada. El análisis conjunto de estas actividades permitió establecer recomendaciones para endurecer la seguridad organizacional, fomentar la detección ...























