Afficher la notice abrégée

dc.contributor.advisorZambrano Hernandez, Luis Fernando
dc.coverage.spatialccav_-_dosquebradas
dc.creatorSanchez Quintero, Francisco
dc.date.accessioned2025-06-04T18:28:39Z
dc.date.available2025-06-04T18:28:39Z
dc.date.created2025-05-29
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/69439
dc.description.abstractEste informe aborda las capacidades técnicas, legales y de gestión necesarias para los equipos Blue Team y Red Team, mediante la simulación de un entorno de ciberseguridad comprometido en un sistema Windows 7. A través de la explotación de la vulnerabilidad MS17-010 con la herramienta Metasploit, se demuestra un ataque exitoso, seguido de un análisis defensivo detallado por parte del Blue Team. Se revisan leyes colombianas relevantes, estándares internacionales, herramientas especializadas, y se contrastan las funciones del Blue Team con las de un equipo de respuesta a incidentes. El estudio también considera la ética profesional en contextos de ciberseguridad y propone buenas prácticas de hardening, monitoreo y contención de ataques.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsciberseguridad
dc.subject.keywordspentesting
dc.subject.keywordsblue team
dc.subject.keywordsred team
dc.subject.keywordsvulnerabilidades
dc.description.abstractenglishThis report explores the technical, legal, and management capabilities required by Blue Team and Red Team operations through the simulation of a compromised cybersecurity environment on a Windows 7 system. By exploiting the MS17-010 vulnerability using the Metasploit framework, a successful attack is demonstrated, followed by a detailed defensive analysis conducted by the Blue Team. The study examines relevant Colombian legislation, international standards, and specialized tools, while comparing the roles of the Blue Team with those of an incident response team. It also addresses professional ethics in cybersecurity contexts and proposes best practices for system hardening, monitoring, and attack containment.
dc.subject.categoryEspecialización en seguridad informática


Fichier(s) constituant ce document

Thumbnail

Ce document figure dans la(les) collection(s) suivante(s)

Afficher la notice abrégée