Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/69233
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorZambrano Hernández, Luis Fernando
dc.coverage.spatialcead_-_josé_acevedo_y_gómez
dc.creatorCastelblanco Avila, Nelson Javier
dc.date.accessioned2025-06-03T15:23:09Z-
dc.date.available2025-06-03T15:23:09Z-
dc.date.created2025-05-29
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/69233-
dc.description.abstractEl presente informe técnico detalla las capacidades y metodologías esenciales para equipos de ciberseguridad ofensivos (Red Team) y defensivos (Blue Team). Se inicia con la identificación del marco legal colombiano aplicable a delitos informáticos y protección de datos. Posteriormente, se describe el ejercicio de pentesting, incluyendo sus fases y herramientas clave como Nmap, Metasploit y OpenVAS, además de servicios como ExploitDB y CVE. El documento guía la implementación de un entorno virtualizado para prácticas de pentesting, seguido de un análisis ético y legal de escenarios propuestos, evaluando posibles infracciones a la Ley 1273 y al código de ética de COPNIA. Se desarrolla un caso práctico de Red Team, explotando la vulnerabilidad CVE-2017-0143 (EternalBlue) en un sistema Windows 7, documentando cada paso. Finalmente, se abordan estrategias de Blue Team, incluyendo la respuesta a incidentes en tiempo real, medidas de hardenización, la diferenciación con equipos de respuesta a incidentes, la aplicación de marcos como CIS Benchmarks y el rol de herramientas SIEM en la detección y contención de amenazas.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsBlue Team
dc.subject.keywordsCiberseguridad
dc.subject.keywordsPentesting
dc.subject.keywordsRed Team
dc.subject.keywordsVulnerabilidades
dc.description.abstractenglishThis technical report details the essential capabilities and methodologies for offensive (Red Team) and defensive (Blue Team) cybersecurity teams. It begins by identifying the Colombian legal framework applicable to cybercrime and data protection. Subsequently, the pentesting exercise is described, including its phases and key tools such as Nmap, Metasploit, and OpenVAS, as well as services like ExploitDB and CVE. The document guides the implementation of a virtualized environment for pentesting practices, followed by an ethical and legal analysis of proposed scenarios, evaluating possible infractions of Law 1273 and the COPNIA code of ethics. A practical Red Team case is developed, exploiting the CVE-2017- 0143 (EternalBlue) vulnerability in a Windows 7 system, documenting each step. Finally, Blue Team strategies are addressed, including real-time incident response, hardening measures, differentiation from incident response teams, the application of frameworks like CIS Benchmarks, and the role of SIEM tools in threat detection and containment.
dc.subject.categoryEspecialización en Seguridad Informática
Appears in Collections:Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team

Files in This Item:
File Description SizeFormat 
njcastelblancoa.pdf2.79 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.