| dc.contributor.advisor | Trigos Sánchez, Eduvin | |
| dc.coverage.spatial | cead_-_popayán | |
| dc.creator | Manquillo Solarte, Eduar | |
| dc.date.accessioned | 2025-06-14T13:01:36Z | |
| dc.date.available | 2025-06-14T13:01:36Z | |
| dc.date.created | 2025-05-29 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/69990 | |
| dc.description.abstract | Informe técnico y académico sobre herramientas, capacidades legales, éticas y de gestión
propias de equipos blue team y red team, realizadas a partir de un caso de estudio y un entorno
simulado y controlado, con el fin de explorar las diferentes aspectos y métodos que deben ser
aplicados en un pentesting real, y así mismo conocer el contesto ético y legal que se debe
tener en cuenta en un este proceso.
En el caso de estudio se presenta un escenario con un Windows 7 como sistema
víctima y un Kali Linux como suite de herramienta de Hacking Ético, donde se ejecuta paso a
paso las recomendaciones o pasos a seguir para en un pentesting, documentado resultados
como el escalado de privilegios, donde a partir de la explotación de una vulnerabilidad se
puede generar una Reverse Shell permitiendo el control total de la maquina victima a través de
la generación de un usuario administrador , de igual manera generando recomendaciones o
acciones a realizar como el Hardenig, la actualización del sistema operativo entre otras
recomendaciones que permitan mitigar este tipo de ataques. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Análisis | |
| dc.subject.keywords | Defensa | |
| dc.subject.keywords | Explotación | |
| dc.subject.keywords | Monitoreo | |
| dc.subject.keywords | Reconocimiento | |
| dc.description.abstractenglish | This is a technical and academic report on the tools, legal, ethical, and management capabilities
of blue and red teams. This report is based on a case study and a simulated and controlled
environment. The report explores the different aspects and methods that must be applied in
real-life pentesting, as well as the ethical and legal requirements that must be taken into
account in this process.
This case study presents a scenario with Windows 7 as the victim system and Kali Linux
as the Ethical Hacking tool suite. The recommendations or steps to follow for pentesting are
executed step by step. The results are documented, such as privilege escalation. The
exploitation of a vulnerability can generate a reverse shell, allowing full control of the victim
machine through the creation of an administrator user. It also generates recommendations or
actions to be taken, such as hardening and updating the operating system, among others, to
mitigate these types of attacks. | |
| dc.subject.category | Especialización en Seguridad Informática | |