Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/69761
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorRestrepo Santacruz, Jenny Fernanda
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorCortes Fuquene, Leonardo
dc.date.accessioned2025-06-10T00:53:15Z
dc.date.available2025-06-10T00:53:15Z
dc.date.created2025-06-02
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/69761
dc.description.abstractEl informe técnico documenta las actividades, estrategias y aprendizajes obtenidos durante un seminario de profundización en ciberseguridad, centrado en los equipos Red Team y Blue Team. A través de laboratorios controlados, se simularon ataques reales y se aplicaron técnicas de defensa, permitiendo comprender los roles ofensivos y defensivos en la protección de activos informáticos. Se analizan aspectos éticos y legales, destacando cláusulas contractuales que vulneran la Ley 1273 de 2009 y principios del COPNIA. Se ejecutaron pruebas de intrusión utilizando herramientas como Nmap y Metasploit, explotando vulnerabilidades en sistemas Windows. Además, se proponen medidas de hardening, segmentación de red, uso de SIEM y políticas de seguridad para prevenir ataques. El informe también diferencia entre Blue Team y equipos de respuesta a incidentes, y destaca la importancia de herramientas como pfSense, Wazuh y Cisco ISE para la contención de amenazas. Finalmente, se promueve la colaboración entre equipos ofensivos y defensivos bajo un enfoque Purple Team, fomentando una cultura de ciberseguridad continua.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsÉtica profesional
dc.subject.keywordsRed team
dc.subject.keywordsSimulación
dc.description.abstractenglishThe technical report documents the activities, strategies and lessons learned during an indepth cybersecurity seminar focused on the Red Team and Blue Team. Through controlled laboratories, real attacks were simulated and defense techniques were applied, allowing to understand the offensive and defensive roles in the protection of IT assets. Ethical and legal aspects were analyzed, highlighting contractual clauses that violate Law 1273 of 2009 and COPNIA principles. Intrusion tests were executed using tools such as Nmap and Metasploit, exploiting vulnerabilities in Windows systems. In addition, hardening measures, network segmentation, use of SIEM and security policies to prevent attacks are proposed. The report also differentiates between Blue Team and incident response teams, and highlights the importance of tools such as pfSense, Wazuh and Cisco ISE for threat containment. Finally, it promotes collaboration between offensive and defensive teams under a Purple Team approach, fostering a continuous cybersecurity culture.
Appears in Collections:Especialización en Seguridad informática

Files in This Item:
File Description SizeFormat 
lcortes.pdf1.81 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.