Show simple item record

dc.contributor.advisorTrigos Sanchez, Eduvin
dc.coverage.spatialcead_-_valledupar
dc.creatorBuelvas Cuello, Jose David
dc.date.accessioned2025-12-23T16:58:35Z
dc.date.available2025-12-23T16:58:35Z
dc.date.created2025-12-22
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/77910
dc.description.abstractEl presente documento analiza de manera integral las cuatro etapas del ejercicio académico de ciberseguridad centrado en la interacción operativa entre los equipos Red Team y Blue Team, con el propósito de comprender los procesos de ataque, defensa, detección y contención dentro de un entorno controlado. En las primeras fases se examinan las acciones ofensivas del Red Team, evidenciando la explotación de vulnerabilidades críticas como Rejetto HFS (CVE-2014-6287) y EternalBlue (MS17-010), así como los vectores y técnicas empleados para comprometer sistemas Windows. Posteriormente, el enfoque se traslada al Blue Team, donde se detallan las acciones iniciales ante un incidente en tiempo real, incluyendo la identificación del origen del ataque, la preservación de evidencia, la revisión de conexiones activas, la validación de procesos y la contención mediante aislamiento de equipos comprometidos. Asimismo, se plantea un conjunto de medidas de hardening basadas en estándares internacionales como CIS Benchmarks y guías CCN-STIC, orientadas a reducir la superficie de ataque y evitar la repetición de intrusiones. El estudio también profundiza en las diferencias funcionales entre Blue Team y CSIRT, resaltando sus roles complementarios dentro del ciclo de respuesta. Además, se incluyen análisis sobre el uso del CIS en la defensa organizacional, las capacidades de un SIEM para la correlación de eventos y tres herramientas críticas de contención. En conjunto, este trabajo ofrece una visión completa del ciclo ofensivo–defensivo, destacando la importancia de la prevención, la respuesta estructurada y la mejora continua en la seguridad de la información.
dc.formatpdf
dc.titleCapacidades técnicas, tácticas y de respuesta para equipos red team y blue team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsCiberseguridad
dc.subject.keywordsDefensa
dc.subject.keywordsHardening
dc.subject.keywordsIncidentes
dc.subject.keywordsOfensiva
dc.description.abstractenglishThe present document provides a comprehensive analysis of the four stages of the academic cybersecurity exercise focused on the operational interaction between Red Team and Blue Team, with the purpose of understanding attack, defense, detection, and containment processes within a controlled environment. The initial phases examine the offensive actions of the Red Team, highlighting the exploitation of critical vulnerabilities such as Rejetto HFS (CVE-2014-6287) and EternalBlue (MS17-010), as well as the vectors and techniques used to compromise Windows systems. Subsequently, the focus shifts to the Blue Team, detailing the initial actions taken during a real-time incident, including the identification of the attack source, preservation of digital evidence, review of active connections, validation of system processes, and containment through host isolation. Additionally, a set of hardening measures is proposed based on international standards such as CIS Benchmarks and CCN-STIC guidelines, aimed at reducing the attack surface and preventing repeated intrusions. The study also explores the functional differences between the Blue Team and the CSIRT, emphasizing their complementary roles within the response cycle. Furthermore, the analysis includes the use of CIS for organizational defense, the capabilities of a SIEM for event correlation, and three critical containment tools. Overall, this work offers a complete view of the offensive–defensive cycle, highlighting the importance of prevention, structured response, and continuous improvement in information security.
dc.subject.categoryCiencias Básicas, Tecnología e Ingeniería


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record