Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/77820
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorTrigos Sanchez, Eduvin
dc.coverage.spatialcead_-_florencia
dc.creatorBolaños Anturi, Diego Armando
dc.date.accessioned2025-12-22T15:53:08Z-
dc.date.available2025-12-22T15:53:08Z-
dc.date.created2025-12-19
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/77820-
dc.descriptionNo aplica
dc.description.abstractEste informe técnico tiene como objetivo relacionar el marco jurídico que se ocupa de la ciberseguridad en Colombia con la ejecución técnica de pruebas de penetración, abordando la revisión normativa de la Ley 1273 de 2009 y la Ley 1581 de 2012, además de la implementación práctica de las fases del hacking ético: reconocimiento, escaneo, explotación y mantenimiento, empleando herramientas como Metasploit en entornos virtuales; entre los resultados más destacados, se enfatiza la identificación de vulnerabilidades críticas en servicios web, como Rejetto, lo que permite verificar las técnicas de ataque, el escalamiento de privilegios y el movimiento lateral entre diferentes sistemas, subrayando la importancia de unir las habilidades técnicas ofensivas con tácticas defensivas (Blue Team), abarcando la adopción de soluciones SIEM y medidas de seguridad perimetral, permitiendo abordar generalidades sobre la protección de los activos de información, combinando rigurosidad técnica, la gestión de incidentes y un estricto cumplimiento de los principios éticos.
dc.formatpdf
dc.titleCapacidades técnicas, tácticas y de respuesta para equipos red team y blue team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsBlue teams
dc.subject.keywordshacking
dc.subject.keywordsrejetto
dc.subject.keywordsSIEM
dc.subject.keywordsvulnerabilidades
dc.description.abstractenglishThis technical report aims to relate the legal framework governing cybersecurity in Colombia to the technical execution of penetration tests, addressing the regulatory review of Law 1273 of 2009 and Law 1581 of 2012, as well as the practical implementation of the phases of ethical hacking: reconnaissance, scanning, exploitation, and maintenance, using tools such as Metasploit in virtual environments. Among the most notable results, emphasis is placed on the identification of critical vulnerabilities in web services, such as Rejetto, which allows for the verification of attack techniques, privilege escalation, and lateral movement between different systems, underscoring the importance of combining offensive technical skills with defensive tactics (Blue Team), encompassing the adoption of SIEM solutions and perimeter security measures, allowing for a general approach to the protection of information assets, combining technical rigor, incident management, and strict compliance with ethical principles.
dc.subject.categoryIngeniería de sistemas
dc.subject.categorySeguridad informática
Appears in Collections:Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team

Files in This Item:
File Description SizeFormat 
dabolanosa.pdf4.84 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.