Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/77821
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorTrigos Sánchez, Eduvin
dc.coverage.spatialudr_-_Cúcuta
dc.creatorArévalo Castellanos, Dany Fernando
dc.date.accessioned2025-12-22T15:54:10Z-
dc.date.available2025-12-22T15:54:10Z-
dc.date.created2025-12-08
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/77821-
dc.description.abstractEl presente informe técnico integra el análisis, desarrollo y resultados de las Etapas 1 a 4 del laboratorio de ciberseguridad, las cuales abarcan las actividades de reconocimiento, análisis de vulnerabilidades, ejecución del ataque por parte del Red Team y las acciones defensivas implementadas por el Blue Team; adicionalmente, con base en el escenario descrito en el Anexo 6 – Etapa 5, se consolidan y articulan las estrategias ofensivas y defensivas aplicadas, correlacionando la cadena de ataque, el movimiento lateral, los indicadores de compromiso y las estrategias de detección, contención y hardenización, para finalmente presentar conclusiones y recomendaciones orientadas al fortalecimiento de la postura de ciberseguridad en entornos corporativos tanto simulados como reales, alineadas con estándares y buenas prácticas como CIS Benchmarks, CCN-STIC, NIST y los lineamientos del CSIRT Académico UNAD.
dc.formatpdf
dc.titleCapacidades técnicas, tácticas y de respuesta para equipos red team y blue team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsBlue Team
dc.subject.keywordshardenización
dc.subject.keywordsincidentes
dc.subject.keywordsRed Team
dc.subject.keywordsvulnerabilidades
dc.description.abstractenglishThis technical report integrates the analysis, development, and results of Stages 1 to 4 of the cybersecurity laboratory, which include reconnaissance activities, vulnerability analysis, Red Team attack execution, and defensive actions carried out by the Blue Team; additionally, based on the scenario described in Annex 6 – Stage 5, the offensive and defensive strategies applied are consolidated and articulated, correlating the attack chain, lateral movement, indicators of compromise, and detection, containment, and hardening strategies, in order to present conclusions and recommendations aimed at strengthening the cybersecurity posture in both simulated and real corporate environments, aligned with standards and best practices such as CIS Benchmarks, CCN-STIC, NIST, and the guidelines of the UNAD Academic CSIRT.
dc.subject.categoryEspecialización en seguridad informática
Appears in Collections:Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team

Files in This Item:
File Description SizeFormat 
dfarevaloc.pdf3.44 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.