Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/77819Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Trigos Sanchez, Eduvin | |
| dc.coverage.spatial | cead_-_pasto | |
| dc.creator | Arevalo Benavides, Harold Wilber | |
| dc.date.accessioned | 2025-12-22T15:51:49Z | - |
| dc.date.available | 2025-12-22T15:51:49Z | - |
| dc.date.created | 2025-12-20 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/77819 | - |
| dc.description.abstract | El presente informe técnico evalúa las capacidades operativas de SecureNova Labs mediante un ejercicio de simulación de ciberseguridad. (Abomhara & Køien, 2015). La fase de Red Team reveló la criticidad de la vulnerabilidad EternalBlue (MS17-010) (Symantec, 2022), una falla en el protocolo SMBv1 del Host-A (Win7-MV1), que se explotó exitosamente con Metasploit. Esta intrusión demostró la eficacia del movimiento lateral (pivoting). (FireEye, 2020; Rashid & Burns, 2020), comprometiendo posteriormente al Host-B. En contraste, la respuesta del Blue Team se centró en la contención inmediata a través del aislamiento de la red para mitigar la propagación. (Cranor, 2019; ENISA, 2021). Las estrategias de defensa post-incidente incluyen medidas de Hardening rigurosas (Kampanakis, 2021; IEEE, 2022), enfocadas en la aplicación de los Controles CIS (Center for Internet Security [CIS], 2024) y la implementación de un sistema SIEM para el monitoreo proactivo. Se resalta la necesidad de distinguir los roles del Blue Team (defensa continua) del CSIRT/CERT (gestión de crisis). En conclusión (Balozian & Leidner, 2017), los hallazgos demuestran que la seguridad debe ser un proceso continuo, respaldado por la aplicación rigurosa de la Ley 1273 de 2009 y una inversión estratégica en detección temprana y resiliencia operativa. El éxito del Red Team expuso la necesidad urgente de fortalecer la postura defensiva interna | |
| dc.format | ||
| dc.title | Capacidades técnicas, tácticas y de respuesta para equipos red team y blue team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | BlueTeam | |
| dc.subject.keywords | Hardening | |
| dc.subject.keywords | Pivoting | |
| dc.subject.keywords | RedTeam | |
| dc.subject.keywords | SIEM | |
| dc.description.abstractenglish | This technical report assesses the operational capabilities of SecureNova Labs through a comprehensive cybersecurity simulation exercise (Abomhara & Køien, 2015). The Red Team phase critically exposed the EternalBlue (MS17-010) vulnerability (Symantec, 2022), a flaw in the SMBv1 protocol on Host-A (Win7-MV1), which was successfully exploited using Metasploit. This intrusion demonstrated the effectiveness of lateral movement (pivoting) (FireEye, 2020; Rashid & Burns, 2020), subsequently compromising Host-B. Conversely, the Blue Team response focused on immediate containment through network isolation to mitigate propagation (Cranor, 2019; ENISA, 2021). Post-incident defense strategies include rigorous Hardening measures (Kampanakis, 2021; IEEE, 2022), focusing on applying CIS (Center for Internet Security [CIS], 2024) Controls and implementing a SIEM system for proactive monitoring. The necessity of distinguishing Blue Team roles (continuous defense) from the CSIRT/CERT (crisis management) is highlighted. Findings conclusively (Balozian & Leidner, 2017), demonstrate that security must be an ongoing process, supported by the strict adherence to regulations like Ley 1273 de 2009 and strategic investment in early detection technologies and operational resilience. The Red Team's success exposed the urgent need to strengthen the internal defensive posture | |
| dc.subject.category | Ingenieria de Sistemas | |
| Appears in Collections: | Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| hwarevalob.pdf | 2.2 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.