Show simple item record

dc.contributor.advisorEduvin Trigos Sanchez
dc.coverage.spatialcead_-_facatativa
dc.creatorJuan Manuel Leiva Orjuela
dc.date.accessioned2025-06-12T21:38:35Z
dc.date.available2025-06-12T21:38:35Z
dc.date.created2025-06-11
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/69913
dc.description.abstractEste documento presenta un análisis detallado de las estrategias Red Team y Blue Team aplicadas en el contexto de CyberFort Technologies, una empresa con prácticas cuestionables que violan normativas colombianas como la Ley 1273 de 2009 (delitos informáticos) y la Ley 1581 de 2012 (protección de datos personales). El objetivo principal es evaluar técnicas ofensivas y defensivas en ciberseguridad, destacando la importancia de alinear las operaciones con marcos legales y éticos. Se aborda el concepto de pentesting como metodología clave para identificar vulnerabilidades, detallando sus etapas: reconocimiento (con herramientas como Nmap), explotación (usando Metasploit Framework para aprovechar fallos como EternalBlue) en sistemas Windows 7 sin parches) y post-explotación (creación de usuarios maliciosos con Mimikatz). Desde la perspectiva del Blue Team, se proponen medidas de hardening (eliminación de SMBv1, parches de seguridad) y herramientas de contención como SIEM (para correlacionar eventos) y CIS Benchmarks (para configuraciones seguras). Además, se contrastan las funciones del Blue Team (prevención proactiva) con las de los equipos de respuesta a incidentes (IR Team) (remediación reactiva). El análisis de CyberFort Technologies revela cláusulas contractuales ilegales, como la prohibición de denunciar actividades ilícitas, lo que evidencia la necesidad de supervisión ética en ciberseguridad. En síntesis, el documento integra aspectos técnicos (herramientas, metodologías), legales (normativas colombianas) y éticos, subrayando la importancia de equilibrar capacidades ofensivas y defensivas para proteger sistemas críticos.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsblue team
dc.subject.keywordsciberseguridad
dc.subject.keywordsmarco legal colombiano
dc.subject.keywordspentesting
dc.subject.keywordsred team
dc.description.abstractenglishThis document presents a detailed analysis of Red Team and Blue Team strategies applied in the context of CyberFort Technologies, a company with questionable practices that violate Colombian regulations such as Law 1273 of 2009 (computer crimes) and Law 1581 of 2012 (personal data protection). The main objective is to evaluate offensive and defensive cybersecurity techniques, highlighting the importance of aligning operations with legal and ethical frameworks. The concept of penetration testing (pentesting) is addressed as a key methodology for identifying vulnerabilities, detailing its stages: reconnaissance (using tools like Nmap), exploitation (using Metasploit Framework to take advantage of flaws like EternalBlue in unpatched Windows 7 systems), and post-exploitation (creating malicious users with Mimikatz). From the Blue Team perspective, hardening measures are proposed (such as disabling SMBv1 and applying security patches), as well as containment tools like SIEM (to correlate events) and CIS Benchmarks (for secure configurations). In addition, the roles of the Blue Team (proactive prevention) are contrasted with those of Incident Response Teams (IR Teams) (reactive remediation). The analysis of CyberFort Technologies reveals illegal contractual clauses, such as prohibiting the reporting of illicit activities, which underscores the need for ethical oversight in cybersecurity. In summary, the document integrates technical aspects (tools, methodologies), legal elements (Colombian regulations), and ethical considerations, emphasizing the importance of balancing offensive and defensive capabilities to protect critical systems.
dc.subject.categoryCiberseguridad


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record