Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/77816
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorTrigos Sánchez, Eduvin
dc.coverage.spatialcead_-_josé_acevedo_y_gómez
dc.creatorMartinez Ríos, Fredy Augusto
dc.date.accessioned2025-12-22T15:50:13Z
dc.date.available2025-12-22T15:50:13Z
dc.date.created2025-12-08
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/77816
dc.description.abstractEl presente informe analiza las capacidades técnicas, tácticas y operativas de los equipos Red Team y Blue Team dentro de los procesos de seguridad informática, integrando un estudio práctico basado en el escenario de laboratorio, inicialmente, se examina el marco legal colombiano relacionado con la protección de datos personales y los delitos informáticos, destacando las implicaciones jurídicas de la normas como la Ley 1273 de 2009, la Ley 1581 de 2012 y la Ley 1712 de 2014, posteriormente, se describen de manera detallada las etapas del pentesting, incorporando herramientas especializadas empleadas en cada fase, tales como Nmap, Metasploit, OpenVAS y diversos recursos de análisis OSINT, este documento también evalúa la validez ética y legal del acuerdo presentado, identificando cláusulas que podrían constituir encubrimiento de actividades ilícitas, vulneración de deberes ciudadanos y transgresión directa de la Ley 1273, con base en ello, se discute la responsabilidad profesional según el código ético del COPNIA, desde el enfoque técnico, se desarrollan actividades de reconocimiento, explotación, post-explotación y pivoting contra el Host-A y Host-B, demostrando el impacto de vulnerabilidades críticas, particularmente la afectación del servicio Rejetto HFS 2.3, además, se analizan fallos que permitieron ejecución remota, creación de cuentas administrativas y movimientos laterales dentro de la red, también se abordan lineamientos éticos, recomendaciones de protección de la información sensible por parte de empresas de ciberseguridad, mecanismos de supervisión, respuesta institucional frente al ciberespionaje y medidas de hardening necesarias para evitar la repetición del ataque evidenciado en el laboratorio.
dc.formatpdf
dc.titleCapacidades técnicas, tácticas y de respuesta para equipos red team y blue team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsciberespionaje
dc.subject.keywordshardening
dc.subject.keywordspentesting
dc.subject.keywordspivoting
dc.subject.keywordsvulnerabilidades
dc.description.abstractenglishThis report analyzes the technical, tactical, and operational capabilities of the Red Team and Blue Team within cybersecurity processes, integrating a practical study based on a laboratory scenario. Initially, the Colombian legal framework related to the protection of personal data and cybercrimes is examined, highlighting the legal implications of regulations such as Law 1273 of 2009, Law 1581 of 2012, and Law 1712 of 2014. Subsequently, the stages of penetration testing are described in detail, incorporating specialized tools used in each phase, such as Nmap, Metasploit, OpenVAS, and various OSINT analysis resources. This document also evaluates the ethical and legal validity of the presented agreement, identifying clauses that could constitute concealment of illicit activities, violation of civic duties, and direct transgression of Law 1273. Based on this, professional responsibility according to the COPNIA code of ethics is discussed. From a technical perspective, reconnaissance and exploitation activities are developed. Post-exploitation and pivoting against Host-A and Host-B, demonstrating the impact of critical vulnerabilities, particularly the impact on the Rejetto HFS 2.3 service. In addition, flaws that allowed remote execution, creation of administrative accounts, and lateral movement within the network are analyzed. Ethical guidelines, recommendations for the protection of sensitive information by cybersecurity companies, monitoring mechanisms, institutional response to cyber espionage, and hardening measures necessary to prevent the repetition of the attack evidenced in the laboratory are also addressed
dc.subject.categorySeminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
Appears in Collections:Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team

Files in This Item:
File Description SizeFormat 
famartinezrio.pdf3.34 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.