Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/70029Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Trigos Sánchez, Eduvin | |
| dc.coverage.spatial | cead_-_bucaramanga | |
| dc.creator | Pinzón Rivera, Carlos Augusto | |
| dc.date.accessioned | 2025-06-17T14:12:15Z | - |
| dc.date.available | 2025-06-17T14:12:15Z | - |
| dc.date.created | 2025-06-16 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/70029 | - |
| dc.description.abstract | El presente documento aborda las capacidades técnicas, legales y de gestión necesarias para la conformación y operación efectiva de equipos “Red Team y Blue Team” dentro de organizaciones modernas. A partir de escenarios prácticos, se analizan herramientas, técnicas de hacking ético, marco normativo colombiano Ley 1273 de 2009 y principios éticos del COPNIA, orientados a fortalecer la defensa cibernética. Se describe detalladamente la ejecución de pruebas de penetración sobre sistemas Windows vulnerables a la falla crítica MS17-010 (EternalBlue), utilizando herramientas como Nmap, Metasploit y Mimikatz. Se simula el ciclo completo del pentesting: reconocimiento, escaneo, explotación, post-explotación y reporte de hallazgos, lo cual permite demostrar cómo se puede obtener acceso con privilegios de SYSTEM, manipular cuentas, robar credenciales y establecer persistencia. Se realiza un análisis ético-legal del acceso a información confidencial durante auditorías, cuestionando cláusulas contractuales que buscan silenciar irregularidades. Se evidencia la necesidad de supervisión técnica y legal para prevenir abusos en el uso de herramientas forenses y se proponen medidas correctivas. Finalmente, el documento resalta la diferencia operativa entre Blue Teams y equipos de Respuesta a Incidentes, y sugiere el uso de estándares del Center for Internet Security, para mejorar la postura de seguridad. Este enfoque integral contribuye a la construcción de conocimiento aplicado en ciberseguridad, fortaleciendo la capacidad frente a amenazas actuales y emergentes. | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | hardening | |
| dc.subject.keywords | legislación | |
| dc.subject.keywords | pentesting | |
| dc.subject.keywords | SIEM | |
| dc.description.abstractenglish | This document addresses the technical, legal, and management capabilities required for the effective formation and operation of "Red Teams" and "Blue Teams" within modern organizations. Based on practical scenarios, the document analyzes tools, ethical hacking techniques, the Colombian regulatory framework Law 1273 of 2009 and COPNIA ethical principles, aimed at strengthening cyber defenses. It describes in detail the execution of penetration tests on Windows systems vulnerable to the critical MS17-010 (EternalBlue) flaw, using tools such as Nmap, Metasploit, and Mimikatz. The complete pentesting cycle is simulated: reconnaissance, scanning, exploitation, post-exploitation, and reporting of findings, which demonstrates how access can be obtained with SYSTEM privileges, accounts manipulated, credentials stolen, and persistence established. An ethical and legal analysis of access to confidential information during audits is conducted, questioning contractual clauses that seek to silence irregularities. The need for technical and legal oversight to prevent abuse in the use of forensic tools is evident, and corrective measures are proposed. Finally, the document highlights the operational difference between Blue Teams and Incident Response teams and suggests the use of Center for Internet Security standards to improve security posture. This comprehensive approach contributes to building applied knowledge in cybersecurity, strengthening capacity to address current and emerging threats. | |
| dc.subject.category | Especialización en seguridad informática | |
| Appears in Collections: | Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| capinzonriv.pdf | 2.01 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
