• español
    • English
    • français
    • português
A+A-
  • français 
    • español
    • English
    • français
    • português
    • Guides d'utilisation
      • Lignes directrices pour le directeur des travaux du conseiller
      • Lignes directrices pour l'étudiant qui charge le travail de diplôme
      • Normes de l'édition 7 de l'APA
      • Tips APA 7 Edition Standards
    • Users
    Voir le document 
    •   Université nationale ouverte et à distance UNAD
    • Producción Científica
    • Diplomados
    • Diplomados (ECBTI)
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
    • Voir le document
    •   Université nationale ouverte et à distance UNAD
    • Producción Científica
    • Diplomados
    • Diplomados (ECBTI)
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
    • Voir le document
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Capacidades técnicas, tácticas y de respuesta para equipos red team y blue team

    Thumbnail
    QRCode
    Voir/Ouvrir
    afmirandao.pdf (2.818Mo)
    Partager
    Date
    2025-12-22
    Auteur
    Miranda
    Ordonez
    Andres
    Felipe
    Conseillère
    Eduvin
    Trigos
    Sánchez

    Citación

           
    TY - GEN T1 - Capacidades técnicas, tácticas y de respuesta para equipos red team y blue team AU - Miranda AU - Ordonez AU - Andres AU - Felipe Y1 - 2025-12-22 UR - https://repository.unad.edu.co/handle/10596/77908 AB - Este trabajo reúne tres pilares esenciales de la ciberseguridad actual: la ley, la parte técnica y la respuesta a incidentes. En primer lugar, se revisa la normativa colombiana sobre protección de datos y delitos informáticos, lo que permite analizar el contrato de confidencialidad de SecureNova Labs y detectar vacíos que podrían poner en riesgo la información de la organización. Luego, se reconstruye paso a paso una cadena de intrusión real, aprovechando una versión vulnerable de Rejetto HFS, aplicando técnicas de pivoting con SOCKS5 y ejecutando el exploit MS17-010. Este proceso se complementa con un análisis forense que ayuda a identificar las huellas que deja el ataque en el sistema. En conjunto, el estudio muestra cómo el cumplimiento legal, el entendimiento técnico de las amenazas y la capacidad de respuesta del Blue Team se complementan para fortalecer la seguridad de cualquier entidad. Palabras clave: análisis, ciberseguridad, forense, intrusión, vulnerabilidades ER - @misc{10596_77908, author = {Miranda and Ordonez and Andres and Felipe}, title = {Capacidades técnicas, tácticas y de respuesta para equipos red team y blue team}, year = {2025-12-22}, abstract = {Este trabajo reúne tres pilares esenciales de la ciberseguridad actual: la ley, la parte técnica y la respuesta a incidentes. En primer lugar, se revisa la normativa colombiana sobre protección de datos y delitos informáticos, lo que permite analizar el contrato de confidencialidad de SecureNova Labs y detectar vacíos que podrían poner en riesgo la información de la organización. Luego, se reconstruye paso a paso una cadena de intrusión real, aprovechando una versión vulnerable de Rejetto HFS, aplicando técnicas de pivoting con SOCKS5 y ejecutando el exploit MS17-010. Este proceso se complementa con un análisis forense que ayuda a identificar las huellas que deja el ataque en el sistema. En conjunto, el estudio muestra cómo el cumplimiento legal, el entendimiento técnico de las amenazas y la capacidad de respuesta del Blue Team se complementan para fortalecer la seguridad de cualquier entidad. Palabras clave: análisis, ciberseguridad, forense, intrusión, vulnerabilidades}, url = {https://repository.unad.edu.co/handle/10596/77908} }RT Generic T1 Capacidades técnicas, tácticas y de respuesta para equipos red team y blue team A1 Miranda A1 Ordonez A1 Andres A1 Felipe YR 2025-12-22 LK https://repository.unad.edu.co/handle/10596/77908 AB Este trabajo reúne tres pilares esenciales de la ciberseguridad actual: la ley, la parte técnica y la respuesta a incidentes. En primer lugar, se revisa la normativa colombiana sobre protección de datos y delitos informáticos, lo que permite analizar el contrato de confidencialidad de SecureNova Labs y detectar vacíos que podrían poner en riesgo la información de la organización. Luego, se reconstruye paso a paso una cadena de intrusión real, aprovechando una versión vulnerable de Rejetto HFS, aplicando técnicas de pivoting con SOCKS5 y ejecutando el exploit MS17-010. Este proceso se complementa con un análisis forense que ayuda a identificar las huellas que deja el ataque en el sistema. En conjunto, el estudio muestra cómo el cumplimiento legal, el entendimiento técnico de las amenazas y la capacidad de respuesta del Blue Team se complementan para fortalecer la seguridad de cualquier entidad. Palabras clave: análisis, ciberseguridad, forense, intrusión, vulnerabilidades OL Spanish (121)
    Gestionnaires bibliographiques
    Refworks
    Zotero / EndNote / Mendeley
    BibTeX
    CiteULike
    Mots clés
    análisis Google Scholar
    ciberseguridad Google Scholar
    forense Google Scholar
    intrusión Google Scholar
    vulnerabilidades Google Scholar
    Couverture régionale / nationale
    cead_-_josé_celestino_mutis
    Metadata
    Afficher la notice complète
    Document PDF
    Description du contenu
    Este trabajo reúne tres pilares esenciales de la ciberseguridad actual: la ley, la parte técnica y la respuesta a incidentes. En primer lugar, se revisa la normativa colombiana sobre protección de datos y delitos informáticos, lo que permite analizar el contrato de confidencialidad de SecureNova Labs y detectar vacíos que podrían poner en riesgo la información de la organización. Luego, se reconstruye paso a paso una cadena de intrusión real, aprovechando una versión vulnerable de Rejetto HFS, aplicando técnicas de pivoting con SOCKS5 y ejecutando el exploit MS17-010. Este proceso se complementa con un análisis forense que ayuda a identificar las huellas que deja el ataque en el sistema. En conjunto, el estudio muestra cómo el cumplimiento legal, el entendimiento técnico de las amenazas y la capacidad de respuesta del Blue Team se complementan para fortalecer la seguridad de cualquier entidad. Palabras clave: análisis, ciberseguridad, forense, intrusión, vulnerabilidades
    Format
    pdf
    Type de ressource numérique
    Diplomado de profundización para grado
    Relation de contenu
    sistemas operativos
    telecomunicaciones
    seguridad informatica
    URI
    https://repository.unad.edu.co/handle/10596/77908
    Collections
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team [360]
    Guides d'utilisationNormativitéLignes directrices pour le directeur des travaux du conseillerLignes directrices pour l'étudiant qui charge le travail de diplômeNormes de l'édition 7 de l'APATips APA 7 Edition Standards

    Parcourir

    Tout DSpaceCommunautés & CollectionsPar date de publicationAuteursTitresSujetsCette collectionPar date de publicationAuteursTitresSujets

    Mon compte

    Ouvrir une sessionS'inscrire
    Statistiques GTMStatistiques GTM
    Indexé par:
    logo_Open Archives Initiative
    logo_Biblioteca Digital Ecuatoriana
    logo_OpenDOAR
    logo_Open ROAR
    logo_Google Scholar
    logo_Lyrasis
    logo_WorldCat
    logo_FAO
    logo_AGRIS
    logo_Alianza de Servicios de Información Agropecuaria
    logo_Siembra
    logo_Fedesarrollo
    logo_Colombia Digital
    logo_Hemeroteca UNAD
    logo_RED DE REPOSITORIOS LATINOAMERICANOS
    logo_OAIster
    logo_La Referencia
    logo_Open AIRE
    logo_Core
    logo_Base
    logo_CLACSO
    logo_OpenAlex
    logos isopreadGreat Work to PlaceIcontec - Great Work to Place

    Línea anticorrupción: 3232641617 ext. 1544

    En Bogotá D.C. (Colombia) Teléfono: 323 264 1617 - Línea gratuita nacional: 323 264 1617

    Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional

    Universidad Nacional Abierta y a Distancia UNAD de Colombia - © Copyright UNAD 2024

    Síguenos en: