| dc.contributor.advisor | Trigos Sanchez, Eduvin | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Perilla Molina, Oscar David | |
| dc.date.accessioned | 2026-01-13T14:14:52Z | |
| dc.date.available | 2026-01-13T14:14:52Z | |
| dc.date.created | 2025-12-29 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/78086 | |
| dc.description.abstract | El objetivo del presente informe es analizar y documentar un ejercicio avanzado de ciberseguridad mediante un enfoque metodológico dual que integra actividades ofensivas de Red Team y acciones defensivas de Blue Team en un entorno controlado. Desde la perspectiva ofensiva, se ejecutó una metodología de pruebas de penetración que incluyó reconocimiento, escaneo de servicios, explotación de vulnerabilidades y movimiento lateral, aplicada sobre una infraestructura compuesta por dos sistemas Windows vulnerables (Host-A y Host-B) y una máquina atacante Parrot. El análisis permitió identificar la exposición del protocolo SMB y la vulnerabilidad MS17-010 (EternalBlue), cuya explotación facilitó el acceso inicial, el escalamiento de privilegios y la implementación de técnicas de pivoting mediante un proxy SOCKS para comprometer un segundo host. Desde la perspectiva defensiva, se desarrolló un proceso de respuesta a incidentes alineado con la guía NIST 800-61, mediante la identificación de indicadores de compromiso, el análisis de conexiones, procesos y eventos del sistema, el aislamiento del host afectado y la preservación de evidencia volátil para análisis forense. Como resultado, se confirmaron las técnicas de intrusión empleadas, se contuvo el incidente y se definió un plan de hardening orientado a mitigar riesgos futuros, incluyendo gestión de parches, deshabilitación de SMBv1, segmentación de red, fortalecimiento de credenciales y monitoreo continuo mediante SIEM y SOAR. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, tácticas y de respuesta para equipos red team y blue team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | EternalBlue | |
| dc.subject.keywords | Hardening | |
| dc.subject.keywords | NIST | |
| dc.subject.keywords | Pivoting | |
| dc.subject.keywords | SIEM | |
| dc.description.abstractenglish | This report examines an advanced cybersecurity exercise conducted under a dual methodological approach that combines offensive Red Team operations and defensive Blue Team incident response activities within a controlled laboratory environment. The offensive assessment followed a structured penetration testing workflow, including service discovery, vulnerability exploitation, privilege escalation, and lateral movement across two intentionally vulnerable Windows hosts. The analysis confirmed the exploitation of the MS17-010 vulnerability affecting the SMB protocol, enabling initial compromise and network pivoting through a SOCKS-based tunneling mechanism. From a defensive standpoint, the incident was investigated using an incident response framework aligned with NIST SP 800-61, focusing on the identification of indicators of compromise, analysis of system processes and network connections, host isolation, and preservation of volatile memory for forensic examination. The results demonstrate the effectiveness of coordinated Red Team and Blue Team activities in validating attack paths, detecting intrusions, and defining targeted containment and hardening measures, including patch management, protocol deprecation, network segmentation, credential reinforcement, and continuous monitoring through SIEM and SOAR platforms. | |
| dc.subject.category | Seguridad informatica | |