Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/69488
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorRestrepo Santacruz, Jenny Fernanda
dc.coverage.spatialcead_-_ibagué
dc.creatorAyala Ortiz, Juan Pablo
dc.date.accessioned2025-06-05T14:24:50Z-
dc.date.available2025-06-05T14:24:50Z-
dc.date.created2025-05-29
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/69488-
dc.description.abstractEste informe resume lo que descubrimos durante el seminario especializado en equipos Red Team y Blue Team, donde exploramos de manera ética, legal y técnica diferentes escenarios de ciberseguridad, tanto desde el ataque como desde la defensa. En concreto, nos centramos en la Fase 3 del laboratorio, que se dedicó a detectar y explotar una vulnerabilidad grave en el servicio HTTP File Server (HFS) versión 2.3 de Rejetto. Con un enfoque práctico y en un entorno controlado, describimos paso a paso cómo se llevó a cabo la explotación, incluyendo cómo se lograron extraer datos sensibles usando técnicas de ataque ofensivo. También explicamos los métodos de ataque utilizados, las herramientas que empleamos y los resultados que obtuvimos, mostrando así las habilidades de los equipos y el impacto que esta vulnerabilidad podría tener en un entorno real. Por último, el informe subraya lo crucial que es contar con defensas sólidas para reducir riesgos y fortalecer la seguridad de las infraestructuras tecnológicas, haciendo que sean más resistentes frente a posibles ciberataques.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsCiberseguridad
dc.subject.keywordsExfiltración de Datos
dc.subject.keywordsHFS 2.3
dc.subject.keywordsBlue Team
dc.subject.keywordsRed Team
dc.subject.keywordsVulnerabilidad
dc.description.abstractenglishThis report summarizes what we discovered during the Red Team and Blue Team specialized seminar, where we explored in an ethical, legal and technical way different cybersecurity scenarios, both from the attack and the defense. Specifically, we focused on Phase 3 of the lab, which was dedicated to detecting and exploiting a serious vulnerability in Rejetto's HTTP File Server (HFS) version 2.3 service. Using a hands-on approach and in a controlled environment, we describe step-by-step how the exploitation was carried out, including how sensitive data was successfully extracted using offensive attack techniques. We also explain the attack methods used, the tools we employed and the results we obtained, thus showing the skills of the teams and the impact this vulnerability could have in a real environment. Finally, the report underlines how crucial it is to have solid defenses in place to reduce risks and strengthen the security of technological infrastructures, making them more resilient against possible cyber-attacks.
dc.subject.categorySeminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
Appears in Collections:Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team

Files in This Item:
File Description SizeFormat 
jpayalao.pdf3.48 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.