| dc.contributor.advisor | Eduvin Trigos Sanchez | |
| dc.coverage.spatial | cead_-_facatativa | |
| dc.creator | Juan Manuel Leiva Orjuela | |
| dc.date.accessioned | 2025-06-12T21:38:35Z | |
| dc.date.available | 2025-06-12T21:38:35Z | |
| dc.date.created | 2025-06-11 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/69913 | |
| dc.description.abstract | Este documento presenta un análisis detallado de las estrategias Red Team y Blue Team aplicadas en el contexto de CyberFort Technologies, una empresa con prácticas cuestionables que violan normativas colombianas como la Ley 1273 de 2009 (delitos informáticos) y la Ley 1581 de 2012 (protección de datos personales). El objetivo principal es evaluar técnicas ofensivas y defensivas en ciberseguridad, destacando la importancia de alinear las operaciones con marcos legales y éticos.
Se aborda el concepto de pentesting como metodología clave para identificar vulnerabilidades, detallando sus etapas: reconocimiento (con herramientas como Nmap), explotación (usando Metasploit Framework para aprovechar fallos como EternalBlue) en sistemas Windows 7 sin parches) y post-explotación (creación de usuarios maliciosos con Mimikatz).
Desde la perspectiva del Blue Team, se proponen medidas de hardening (eliminación de SMBv1, parches de seguridad) y herramientas de contención como SIEM (para correlacionar eventos) y CIS Benchmarks (para configuraciones seguras). Además, se contrastan las funciones del Blue Team (prevención proactiva) con las de los equipos de respuesta a incidentes (IR Team) (remediación reactiva).
El análisis de CyberFort Technologies revela cláusulas contractuales ilegales, como la prohibición de denunciar actividades ilícitas, lo que evidencia la necesidad de supervisión ética en ciberseguridad. En síntesis, el documento integra aspectos técnicos (herramientas, metodologías), legales (normativas colombianas) y éticos, subrayando la importancia de equilibrar capacidades ofensivas y defensivas para proteger sistemas críticos. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | blue team | |
| dc.subject.keywords | ciberseguridad | |
| dc.subject.keywords | marco legal colombiano | |
| dc.subject.keywords | pentesting | |
| dc.subject.keywords | red team | |
| dc.description.abstractenglish | This document presents a detailed analysis of Red Team and Blue Team strategies applied in the context of CyberFort Technologies, a company with questionable practices that violate Colombian regulations such as Law 1273 of 2009 (computer crimes) and Law 1581 of 2012 (personal data protection). The main objective is to evaluate offensive and defensive cybersecurity techniques, highlighting the importance of aligning operations with legal and ethical frameworks.
The concept of penetration testing (pentesting) is addressed as a key methodology for identifying vulnerabilities, detailing its stages: reconnaissance (using tools like Nmap), exploitation (using Metasploit Framework to take advantage of flaws like EternalBlue in unpatched Windows 7 systems), and post-exploitation (creating malicious users with Mimikatz).
From the Blue Team perspective, hardening measures are proposed (such as disabling SMBv1 and applying security patches), as well as containment tools like SIEM (to correlate events) and CIS Benchmarks (for secure configurations). In addition, the roles of the Blue Team (proactive prevention) are contrasted with those of Incident Response Teams (IR Teams) (reactive remediation).
The analysis of CyberFort Technologies reveals illegal contractual clauses, such as prohibiting the reporting of illicit activities, which underscores the need for ethical oversight in cybersecurity. In summary, the document integrates technical aspects (tools, methodologies), legal elements (Colombian regulations), and ethical considerations, emphasizing the importance of balancing offensive and defensive capabilities to protect critical systems. | |
| dc.subject.category | Ciberseguridad | |