| dc.contributor.advisor | Zambrano Hernandez, Luis Fernando | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Tamara Hadechine, Javier Andres | |
| dc.date.accessioned | 2025-06-06T19:48:48Z | |
| dc.date.available | 2025-06-06T19:48:48Z | |
| dc.date.created | 2025-05-22 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/69672 | |
| dc.description.abstract | El presente informe técnico tiene como propósito documentar el análisis, la ejecución y la reflexión crítica sobre una serie de escenarios simulados en ciberseguridad, desarrollados en el contexto organizacional de CyberFort Technologies. A lo largo de cuatro etapas se aborda el diseño de un banco de pruebas con software libre, la identificación de amenazas y vulnerabilidades mediante técnicas de pentesting, el análisis ético y legal de contratos laborales en entornos tecnológicos, y la contención de un ataque informático real en tiempo de ejecución. El informe integra herramientas como Metasploit, Nmap, Enum4linux, Wireshark y Volatility, así como referencias normativas relevantes como la Ley 1273 de 2009 y la Ley 1581 de 2012. La estructura metodológica empleada permite evidenciar no solo las capacidades técnicas del profesional, sino también su integridad y criterio ético frente a situaciones límite, alineándose con las exigencias contemporáneas del ejercicio responsable en ciberseguridad. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Análisis forense | |
| dc.subject.keywords | Blue team | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Pentesting | |
| dc.subject.keywords | Red team | |
| dc.description.abstractenglish | The purpose of this technical report is to document the analysis, execution, and critical reflection on a series of simulated cybersecurity scenarios developed within the organizational context of CyberFort Technologies. The four stages address the design of a testbed using open source software, the identification of threats and vulnerabilities using pentesting techniques, the ethical and legal analysis of employment contracts in technological environments, and the containment of a real cyberattack at runtime. The report integrates tools such as Metasploit, Nmap, Enum4linux, Wireshark, and Volatility, as well as relevant regulatory references such as Law 1273 of 2009 and Law 1581 of 2012. The methodological framework employed demonstrates not only the professional's technical capabilities but also their integrity and ethical judgment in the face of extreme situations, aligning with contemporary demands for responsible cybersecurity practice. | |
| dc.subject.category | Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red team & Blue team | |