Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/69746Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Zambrano Hernández, Luis Fernando | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Dueñas Vaca, Alonso | |
| dc.date.accessioned | 2025-06-09T19:18:31Z | - |
| dc.date.available | 2025-06-09T19:18:31Z | - |
| dc.date.created | 2025-06-05 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/69746 | - |
| dc.description | Figura 1 Gráfico explicativo del ataque, Figura 2 imagen del puerto 445 abierto, vulnerabilidad MS17-010, Figura 3 ejecución exitosa del comando exploit/windows/smb/ms17_010_eternalblue_win8, Figura 4 configuración de firewalls Windows 7. | |
| dc.description.abstract | El presente informe técnico, documenta un ejercicio práctico de ciberseguridad en un entorno controlado basado en la empresa ficticia CyberFort Technologies. El objetivo principal fue analizar la vulnerabilidad MS17-010, conocida como EternalBlue, en el protocolo SMBv1 de sistemas Windows, mediante pruebas de intrusión tipo Red Team, y desarrollar estrategias de contención desde el enfoque Blue Team. Para ello, se emplearon herramientas especializadas como Nmap para el escaneo de puertos y detección de vulnerabilidades, así como Metasploit Framework para la explotación remota de la falla, lo que permitió obtener acceso privilegiado al sistema y evidenciar riesgos críticos de control total por parte del atacante. El informe resalta la importancia de identificar vulnerabilidades mediante técnicas de penetración para fortalecer la seguridad informática, evitando así posibles brechas que comprometan la confidencialidad, integridad y disponibilidad de los activos digitales. La fase de defensa incluyó acciones inmediatas de aislamiento del sistema comprometido, eliminación de cuentas maliciosas y propuestas de hardenización, como la desactivación del protocolo vulnerable, aplicación de parches y restricción de puertos, complementadas con el monitoreo mediante herramientas SIEM y sistemas de detección de intrusiones. Estos procedimientos se alinean con estándares reconocidos, como los Controles CIS v8.1, garantizando una respuesta eficaz y coordinada frente a incidentes. Finalmente, el estudio enfatiza el valor formativo y diagnóstico del ejercicio para el desarrollo de competencias técnicas en seguridad ofensiva y defensiva, aportando a la madurez organizacional y la capacidad de respuesta ante amenazas reales. La integración de hallazgos, medidas forenses y recomendaciones contribuye a fortalecer la postura de seguridad y la resiliencia de las infraestructuras digitales en contextos corporativos actuales. | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Intrusión | |
| dc.subject.keywords | Mitigación | |
| dc.subject.keywords | Red team | |
| dc.subject.keywords | Vulnerabilidad | |
| dc.description.abstractenglish | This technical report documents a practical cybersecurity exercise conducted in a controlled environment based on the fictional company CyberFort Technologies. The main objective was to analyze the MS17-010 vulnerability, known as EternalBlue, in the SMBv1 protocol of Windows systems through Red Team intrusion testing and to develop containment strategies from the Blue Team perspective. Specialized tools such as Nmap were used for port scanning and vulnerability detection, as well as Metasploit Framework for remote exploitation of the flaw, which allowed privileged system access and exposed critical risks of full control by the attacker. The report highlights the importance of identifying vulnerabilities through penetration testing techniques to strengthen information security, thereby preventing potential breaches that compromise the confidentiality, integrity, and availability of digital assets. The defense phase included immediate actions such as isolating the compromised system, removing malicious accounts, and proposing hardening measures like disabling the vulnerable protocol, applying patches, and restricting ports, complemented by monitoring through SIEM tools and intrusion detection systems. These procedures align with recognized standards such as CIS Controls v8.1, ensuring an effective and coordinated incident response. Finally, the study emphasizes the educational and diagnostic value of the exercise for developing technical skills in offensive and defensive security, contributing to organizational maturity and the capacity to respond to real threats. The integration of findings, forensic measures, and recommendations helps strengthen the security posture and resilience of digital infrastructures in current corporate contexts. | |
| dc.subject.category | Especialización en seguridad informática | |
| Appears in Collections: | Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| aduenasv.pdf | 1.64 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
