• español
    • English
    • français
    • português
A+A-
  • English 
    • español
    • English
    • français
    • português
    • Usage guides
      • Guidelines for the advisor work direcor
      • Guidelines for the student who loads degree work
      • APA 7 Edition Standards
      • Tips APA 7 Edition Standards
    • Users
    View Item 
    •   National Open and Distance University UNAD
    • Producción Científica
    • Trabajos de Grado - Especialización
    • Escuela de Ciencias Básicas, Tecnología e Ingeniería
    • Especialización
    • Especialización en Seguridad informática
    • View Item
    •   National Open and Distance University UNAD
    • Producción Científica
    • Trabajos de Grado - Especialización
    • Escuela de Ciencias Básicas, Tecnología e Ingeniería
    • Especialización
    • Especialización en Seguridad informática
    • View Item
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Capacidades técnicas, tácticas y de respuesta para equipos red Team y Bue Team

    Thumbnail
    QRCode
    View/Open
    maortizcar.pdf (1.645Mb)
    Share
    Date
    2026-02-5
    Author
    Ortiz Carreño, Miguel Angel
    Advisor
    Sanchez Trigos, Eduvin

    Citación

           
    TY - GEN T1 - Capacidades técnicas, tácticas y de respuesta para equipos red Team y Bue Team AU - Ortiz Carreño, Miguel Angel Y1 - 2026-02-5 UR - https://repository.unad.edu.co/handle/10596/78465 AB - El presente trabajo es el resultado de un análisis a los procesos de ciberdefensa realizados por Red Team y Blue Team en SecureNova Labs, empresa que ha sido afectada con irregularidades en contratos y atacada desde un Host-A (Windows 7 con HFS 2.3 vulnerable) hacia Host-B vía pivoting y EternalBlue (MS17-010), proceso que derivó a la creación de un usuario administrativo no autorizado y la fuga de datos sensibles de la empresa. A través del laboratorio creado por Red Team, se aplicaron fases de reconocimiento (Nmap, ARP), explotación (Metasploit), post-explotación y pivoting (autoroute, portproxy). Por otro lado, Blue Team propone responder al ataque en tiempo real a partir del uso de herramientas nativas como netstat, tasklist, para la contención: firewall, VLAN, para el hardening: parches, la CIS Controls, y SIEM (Security Information and Event Management) para la activación de eventos. A partir de los procedimientos mencionados anteriormente, los hallazgos sugieren la segmentación de la red, auditorías internas, pruebas recurrentes para mitigar recurrencias en los ataques y puntos vulnerables que propaguen demás accesos no autorizados con el propósito de contribuir a la madurez defensiva de la organización. Además, de que se recomienda la incorporación de las estrategias usadas para mitigar los ataques como una manera de promover y mejorar la ciberdefensa de la empresa tanto para el cuidado de los datos internos como para proteger sus equipos y servidores. ER - @misc{10596_78465, author = {Ortiz Carreño Miguel Angel}, title = {Capacidades técnicas, tácticas y de respuesta para equipos red Team y Bue Team}, year = {2026-02-5}, abstract = {El presente trabajo es el resultado de un análisis a los procesos de ciberdefensa realizados por Red Team y Blue Team en SecureNova Labs, empresa que ha sido afectada con irregularidades en contratos y atacada desde un Host-A (Windows 7 con HFS 2.3 vulnerable) hacia Host-B vía pivoting y EternalBlue (MS17-010), proceso que derivó a la creación de un usuario administrativo no autorizado y la fuga de datos sensibles de la empresa. A través del laboratorio creado por Red Team, se aplicaron fases de reconocimiento (Nmap, ARP), explotación (Metasploit), post-explotación y pivoting (autoroute, portproxy). Por otro lado, Blue Team propone responder al ataque en tiempo real a partir del uso de herramientas nativas como netstat, tasklist, para la contención: firewall, VLAN, para el hardening: parches, la CIS Controls, y SIEM (Security Information and Event Management) para la activación de eventos. A partir de los procedimientos mencionados anteriormente, los hallazgos sugieren la segmentación de la red, auditorías internas, pruebas recurrentes para mitigar recurrencias en los ataques y puntos vulnerables que propaguen demás accesos no autorizados con el propósito de contribuir a la madurez defensiva de la organización. Además, de que se recomienda la incorporación de las estrategias usadas para mitigar los ataques como una manera de promover y mejorar la ciberdefensa de la empresa tanto para el cuidado de los datos internos como para proteger sus equipos y servidores.}, url = {https://repository.unad.edu.co/handle/10596/78465} }RT Generic T1 Capacidades técnicas, tácticas y de respuesta para equipos red Team y Bue Team A1 Ortiz Carreño, Miguel Angel YR 2026-02-5 LK https://repository.unad.edu.co/handle/10596/78465 AB El presente trabajo es el resultado de un análisis a los procesos de ciberdefensa realizados por Red Team y Blue Team en SecureNova Labs, empresa que ha sido afectada con irregularidades en contratos y atacada desde un Host-A (Windows 7 con HFS 2.3 vulnerable) hacia Host-B vía pivoting y EternalBlue (MS17-010), proceso que derivó a la creación de un usuario administrativo no autorizado y la fuga de datos sensibles de la empresa. A través del laboratorio creado por Red Team, se aplicaron fases de reconocimiento (Nmap, ARP), explotación (Metasploit), post-explotación y pivoting (autoroute, portproxy). Por otro lado, Blue Team propone responder al ataque en tiempo real a partir del uso de herramientas nativas como netstat, tasklist, para la contención: firewall, VLAN, para el hardening: parches, la CIS Controls, y SIEM (Security Information and Event Management) para la activación de eventos. A partir de los procedimientos mencionados anteriormente, los hallazgos sugieren la segmentación de la red, auditorías internas, pruebas recurrentes para mitigar recurrencias en los ataques y puntos vulnerables que propaguen demás accesos no autorizados con el propósito de contribuir a la madurez defensiva de la organización. Además, de que se recomienda la incorporación de las estrategias usadas para mitigar los ataques como una manera de promover y mejorar la ciberdefensa de la empresa tanto para el cuidado de los datos internos como para proteger sus equipos y servidores. OL Spanish (121)
    Bibliographic managers
    Refworks
    Zotero / EndNote / Mendeley
    BibTeX
    CiteULike
    Keywords
    Ataque Informático Google Scholar
    Ciberseguridad Google Scholar
    Laboratorio Google Scholar
    Vulnerabilidad Google Scholar
    Regional / Country coverage
    cead_-_bucaramanga
    Metadata
    Show full item record
    PDF Document
    Description of the content
    El presente trabajo es el resultado de un análisis a los procesos de ciberdefensa realizados por Red Team y Blue Team en SecureNova Labs, empresa que ha sido afectada con irregularidades en contratos y atacada desde un Host-A (Windows 7 con HFS 2.3 vulnerable) hacia Host-B vía pivoting y EternalBlue (MS17-010), proceso que derivó a la creación de un usuario administrativo no autorizado y la fuga de datos sensibles de la empresa. A través del laboratorio creado por Red Team, se aplicaron fases de reconocimiento (Nmap, ARP), explotación (Metasploit), post-explotación y pivoting (autoroute, portproxy). Por otro lado, Blue Team propone responder al ataque en tiempo real a partir del uso de herramientas nativas como netstat, tasklist, para la contención: firewall, VLAN, para el hardening: parches, la CIS Controls, y SIEM (Security Information and Event Management) para la activación de eventos. A partir de los procedimientos mencionados anteriormente, los hallazgos sugieren la segmentación de la red, auditorías internas, pruebas recurrentes para mitigar recurrencias en los ataques y puntos vulnerables que propaguen demás accesos no autorizados con el propósito de contribuir a la madurez defensiva de la organización. Además, de que se recomienda la incorporación de las estrategias usadas para mitigar los ataques como una manera de promover y mejorar la ciberdefensa de la empresa tanto para el cuidado de los datos internos como para proteger sus equipos y servidores.
    Format
    pdf
    Type of digital resource
    Diplomado de profundización para grado
    URI
    https://repository.unad.edu.co/handle/10596/78465
    Collections
    • Especialización en Seguridad informática [723]
    Usage guidesNormativityGuidelines for the advisor work direcorGuidelines for the student who loads degree workAPA 7 Edition StandardsTips APA 7 Edition Standards

    Browse

    All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

    My Account

    LoginRegister
    GTM statisticsGTM statistics
    Indexed by:
    logo_Open Archives Initiative
    logo_Biblioteca Digital Ecuatoriana
    logo_OpenDOAR
    logo_Open ROAR
    logo_Google Scholar
    logo_Lyrasis
    logo_WorldCat
    logo_FAO
    logo_AGRIS
    logo_Alianza de Servicios de Información Agropecuaria
    logo_Siembra
    logo_Fedesarrollo
    logo_Colombia Digital
    logo_Hemeroteca UNAD
    logo_RED DE REPOSITORIOS LATINOAMERICANOS
    logo_OAIster
    logo_La Referencia
    logo_Open AIRE
    logo_Core
    logo_Base
    logo_CLACSO
    logo_OpenAlex
    logos isopreadGreat Work to PlaceIcontec - Great Work to Place

    Línea anticorrupción: 3232641617 ext. 1544

    En Bogotá D.C. (Colombia) Teléfono: 323 264 1617 - Línea gratuita nacional: 323 264 1617

    Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional

    Universidad Nacional Abierta y a Distancia UNAD de Colombia - © Copyright UNAD 2024

    Síguenos en: