Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/69235Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Zambrano, Luis Fernando | |
| dc.coverage.spatial | cead_-_acacias | |
| dc.creator | Sánchez Pinilla, Harvey Alonso | |
| dc.date.accessioned | 2025-06-03T15:23:33Z | - |
| dc.date.available | 2025-06-03T15:23:33Z | - |
| dc.date.created | 2025-05-29 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/69235 | - |
| dc.description.abstract | Este informe técnico integra las estrategias desarrolladas por los equipos Red Team y Blue Team durante el Seminario Especializado, centrado en la simulación de ataques y respuestas dentro de una infraestructura TI virtualizada. A lo largo de las etapas previas se abordaron aspectos normativos colombianos sobre delitos informáticos, principios éticos del ejercicio profesional y procedimientos técnicos de pentesting ofensivo y defensivo. El Red Team llevó a cabo un ataque dirigido a una máquina Windows 7 vulnerable al exploit EternalBlue (MS17-010), utilizando herramientas como Metasploit Framework, lo que permitió obtener control remoto del sistema. Este ejercicio evidenció la criticidad de no aplicar parches y mantener servicios obsoletos activos. En respuesta, el Blue Team actuó conforme al modelo de gestión de incidentes NIST SP 800-61 Rev. 3, ejecutando medidas de contención y recuperación como la desactivación del protocolo SMBv1, segmentación de red, actualización del sistema y configuración de reglas de firewall. Asimismo, se destacaron herramientas de contención como iptables, pfSense y Fail2Ban por su efectividad en ambientes limitados en recursos. Se diferenció el rol del Blue Team, centrado en la defensa continua y proactiva, respecto al equipo de respuesta a incidentes, orientado a la actuación puntual ante eventos específicos. Además, se explicó el valor del Center for Internet Security (CIS) como guía para implementar controles técnicos reconocidos internacionalmente, y se resaltó el papel fundamental de los sistemas SIEM para correlacionar eventos de seguridad en tiempo real y facilitar una reacción coordinada. El análisis conjunto de estas actividades permitió establecer recomendaciones para endurecer la seguridad organizacional, fomentar la detección temprana de amenazas y promover una cultura institucional basada en la prevención, la respuesta eficaz y la mejora continua. Este trabajo evidencia la necesidad de mantener actualizadas las infraestructuras, adoptar marcos normativos robustos y garantizar que tanto los equipos ofensivos como defensivos actúen bajo parámetros éticos, técnicos y legales en el contexto de la ciberseguridad. | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Intrusión | |
| dc.subject.keywords | Infraestructura | |
| dc.subject.keywords | Contención | |
| dc.subject.keywords | Incidentes | |
| dc.description.abstractenglish | This technical report integrates the strategies developed by the Red Team and Blue Team during the Specialized Seminar, focused on simulating attacks and responses within a virtualized IT infrastructure. Throughout the previous stages, Colombian regulations on cybercrime, ethical principles of professional practice, and technical procedures for offensive and defensive pentesting were addressed. The Red Team carried out an attack targeting a Windows 7 machine vulnerable to the EternalBlue exploit (MS17-010), using tools such as Metasploit Framework, which enabled remote control of the system. This exercise highlighted the critical risk of failing to apply patches and keeping obsolete services active. In response, the Blue Team acted in accordance with the NIST SP 800-61 Rev. 3 incident management model, implementing containment and recovery measures such as disabling the SMBv1 protocol, network segmentation, system updates, and configuring firewall rules. Containment tools such as iptables, pfSense, and Fail2Ban were also highlighted for their effectiveness in resource-limited environments. The distinct role of the Blue Team—focused on continuous and proactive defense—was contrasted with that of the incident response team, which is oriented toward reacting to specific events. Additionally, the value of the Center for Internet Security (CIS) was explained as a guide for implementing internationally recognized technical controls, and the essential role of SIEM systems was emphasized for correlating security events in real time and facilitating a coordinated response. The joint analysis of these activities made it possible to establish recommendations to strengthen organizational security, promote early threat detection, and encourage an institutional culture based on prevention, effective response, and continuous improvement. This work underscores the need to keep infrastructures up to date, adopt robust regulatory frameworks, and ensure that both offensive and defensive teams operate under ethical, technical, and legal parameters in the context of cybersecurity. | |
| dc.subject.category | Especialización en Seguridad Informática | |
| Appears in Collections: | Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| hasanchezp.pdf | 3.35 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
