Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/69672
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorZambrano Hernandez, Luis Fernando
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorTamara Hadechine, Javier Andres
dc.date.accessioned2025-06-06T19:48:48Z-
dc.date.available2025-06-06T19:48:48Z-
dc.date.created2025-05-22
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/69672-
dc.description.abstractEl presente informe técnico tiene como propósito documentar el análisis, la ejecución y la reflexión crítica sobre una serie de escenarios simulados en ciberseguridad, desarrollados en el contexto organizacional de CyberFort Technologies. A lo largo de cuatro etapas se aborda el diseño de un banco de pruebas con software libre, la identificación de amenazas y vulnerabilidades mediante técnicas de pentesting, el análisis ético y legal de contratos laborales en entornos tecnológicos, y la contención de un ataque informático real en tiempo de ejecución. El informe integra herramientas como Metasploit, Nmap, Enum4linux, Wireshark y Volatility, así como referencias normativas relevantes como la Ley 1273 de 2009 y la Ley 1581 de 2012. La estructura metodológica empleada permite evidenciar no solo las capacidades técnicas del profesional, sino también su integridad y criterio ético frente a situaciones límite, alineándose con las exigencias contemporáneas del ejercicio responsable en ciberseguridad.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsAnálisis forense
dc.subject.keywordsBlue team
dc.subject.keywordsCiberseguridad
dc.subject.keywordsPentesting
dc.subject.keywordsRed team
dc.description.abstractenglishThe purpose of this technical report is to document the analysis, execution, and critical reflection on a series of simulated cybersecurity scenarios developed within the organizational context of CyberFort Technologies. The four stages address the design of a testbed using open source software, the identification of threats and vulnerabilities using pentesting techniques, the ethical and legal analysis of employment contracts in technological environments, and the containment of a real cyberattack at runtime. The report integrates tools such as Metasploit, Nmap, Enum4linux, Wireshark, and Volatility, as well as relevant regulatory references such as Law 1273 of 2009 and Law 1581 of 2012. The methodological framework employed demonstrates not only the professional's technical capabilities but also their integrity and ethical judgment in the face of extreme situations, aligning with contemporary demands for responsible cybersecurity practice.
dc.subject.categorySeminario Especializado: Equipos Estratégicos en Ciberseguridad: Red team & Blue team
Appears in Collections:Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team

Files in This Item:
File Description SizeFormat 
jatamarah.pdf2.61 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.