| dc.contributor.advisor | Trigos Sanchez, Eduvin | |
| dc.coverage.spatial | cead_-_florencia | |
| dc.creator | Bolaños Anturi, Diego Armando | |
| dc.date.accessioned | 2025-12-22T15:53:08Z | |
| dc.date.available | 2025-12-22T15:53:08Z | |
| dc.date.created | 2025-12-19 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/77820 | |
| dc.description | No aplica | |
| dc.description.abstract | Este informe técnico tiene como objetivo relacionar el marco jurídico que se ocupa de la ciberseguridad en Colombia con la ejecución técnica de pruebas de penetración, abordando la revisión normativa de la Ley 1273 de 2009 y la Ley 1581 de 2012, además de la implementación práctica de las fases del hacking ético: reconocimiento, escaneo, explotación y mantenimiento, empleando herramientas como Metasploit en entornos virtuales; entre los resultados más destacados, se enfatiza la identificación de vulnerabilidades críticas en servicios web, como Rejetto, lo que permite verificar las técnicas de ataque, el escalamiento de privilegios y el movimiento lateral entre diferentes sistemas, subrayando la importancia de unir las habilidades técnicas ofensivas con tácticas defensivas (Blue Team), abarcando la adopción de soluciones SIEM y medidas de seguridad perimetral, permitiendo abordar generalidades sobre la protección de los activos de información, combinando rigurosidad técnica, la gestión de incidentes y un estricto cumplimiento de los principios éticos. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, tácticas y de respuesta para equipos red team y blue team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blue teams | |
| dc.subject.keywords | hacking | |
| dc.subject.keywords | rejetto | |
| dc.subject.keywords | SIEM | |
| dc.subject.keywords | vulnerabilidades | |
| dc.description.abstractenglish | This technical report aims to relate the legal framework governing cybersecurity in Colombia to the technical execution of penetration tests, addressing the regulatory review of Law 1273 of 2009 and Law 1581 of 2012, as well as the practical implementation of the phases of ethical hacking: reconnaissance, scanning, exploitation, and maintenance, using tools such as Metasploit in virtual environments. Among the most notable results, emphasis is placed on the identification of critical vulnerabilities in web services, such as Rejetto, which allows for the verification of attack techniques, privilege escalation, and lateral movement between different systems, underscoring the importance of combining offensive technical skills with defensive tactics (Blue Team), encompassing the adoption of SIEM solutions and perimeter security measures, allowing for a general approach to the protection of information assets, combining technical rigor, incident management, and strict compliance with ethical principles. | |
| dc.subject.category | Ingeniería de sistemas | |
| dc.subject.category | Seguridad informática | |