Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/77821Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Trigos Sánchez, Eduvin | |
| dc.coverage.spatial | udr_-_Cúcuta | |
| dc.creator | Arévalo Castellanos, Dany Fernando | |
| dc.date.accessioned | 2025-12-22T15:54:10Z | - |
| dc.date.available | 2025-12-22T15:54:10Z | - |
| dc.date.created | 2025-12-08 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/77821 | - |
| dc.description.abstract | El presente informe técnico integra el análisis, desarrollo y resultados de las Etapas 1 a 4 del laboratorio de ciberseguridad, las cuales abarcan las actividades de reconocimiento, análisis de vulnerabilidades, ejecución del ataque por parte del Red Team y las acciones defensivas implementadas por el Blue Team; adicionalmente, con base en el escenario descrito en el Anexo 6 – Etapa 5, se consolidan y articulan las estrategias ofensivas y defensivas aplicadas, correlacionando la cadena de ataque, el movimiento lateral, los indicadores de compromiso y las estrategias de detección, contención y hardenización, para finalmente presentar conclusiones y recomendaciones orientadas al fortalecimiento de la postura de ciberseguridad en entornos corporativos tanto simulados como reales, alineadas con estándares y buenas prácticas como CIS Benchmarks, CCN-STIC, NIST y los lineamientos del CSIRT Académico UNAD. | |
| dc.format | ||
| dc.title | Capacidades técnicas, tácticas y de respuesta para equipos red team y blue team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blue Team | |
| dc.subject.keywords | hardenización | |
| dc.subject.keywords | incidentes | |
| dc.subject.keywords | Red Team | |
| dc.subject.keywords | vulnerabilidades | |
| dc.description.abstractenglish | This technical report integrates the analysis, development, and results of Stages 1 to 4 of the cybersecurity laboratory, which include reconnaissance activities, vulnerability analysis, Red Team attack execution, and defensive actions carried out by the Blue Team; additionally, based on the scenario described in Annex 6 – Stage 5, the offensive and defensive strategies applied are consolidated and articulated, correlating the attack chain, lateral movement, indicators of compromise, and detection, containment, and hardening strategies, in order to present conclusions and recommendations aimed at strengthening the cybersecurity posture in both simulated and real corporate environments, aligned with standards and best practices such as CIS Benchmarks, CCN-STIC, NIST, and the guidelines of the UNAD Academic CSIRT. | |
| dc.subject.category | Especialización en seguridad informática | |
| Appears in Collections: | Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| dfarevaloc.pdf | 3.44 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.