Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/77908
Title: Capacidades técnicas, tácticas y de respuesta para equipos red team y blue team
metadata.dc.creator: Miranda
Ordonez
Andres
Felipe
metadata.dc.date.created: 2025-12-22
metadata.dc.subject.keywords: análisis
ciberseguridad
forense
intrusión
vulnerabilidades
metadata.dc.format.*: pdf
metadata.dc.type: Diplomado de profundización para grado
Abstract: Este trabajo reúne tres pilares esenciales de la ciberseguridad actual: la ley, la parte técnica y la respuesta a incidentes. En primer lugar, se revisa la normativa colombiana sobre protección de datos y delitos informáticos, lo que permite analizar el contrato de confidencialidad de SecureNova Labs y detectar vacíos que podrían poner en riesgo la información de la organización. Luego, se reconstruye paso a paso una cadena de intrusión real, aprovechando una versión vulnerable de Rejetto HFS, aplicando técnicas de pivoting con SOCKS5 y ejecutando el exploit MS17-010. Este proceso se complementa con un análisis forense que ayuda a identificar las huellas que deja el ataque en el sistema. En conjunto, el estudio muestra cómo el cumplimiento legal, el entendimiento técnico de las amenazas y la capacidad de respuesta del Blue Team se complementan para fortalecer la seguridad de cualquier entidad. Palabras clave: análisis, ciberseguridad, forense, intrusión, vulnerabilidades
Description: muestra una línea de tiempo detallada del ataque. Comienza con el reconocimiento externo usando Nmap, luego identifica y aprovecha el servicio vulnerable Rejetto HFS en el host A, lo que permitió obtener una sesión Meterpreter. A partir de allí se ejecutaron acciones de enumeración interna, creación de pivoting y configuración de túneles (autoroute, port forwarding y SOCKS proxy) para acceder a la red 10.10.10.0/24. Con Proxychains se efectuó un escaneo interno que reveló un equipo Windows 7 vulnerable a MS17-010, el cual fue comprometido exitosamente mediante EternalBlue. Posteriormente se realizaron tareas de post-explotación, obtención de credenciales, movimientos laterales y finalmente limpieza de evidencias. Cada fase generó artefactos forenses clave, incluyendo logs de firewall, registros del sistema, trazas de red y eventos de seguridad que permiten reconstruir técnicamente todo el ciclo de ataque
URI: https://repository.unad.edu.co/handle/10596/77908
metadata.dc.subject.category: sistemas operativos
telecomunicaciones
seguridad informatica
metadata.dc.coverage.spatial: cead_-_josé_celestino_mutis
Appears in Collections:Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team

Files in This Item:
File Description SizeFormat 
afmirandao.pdf2.89 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.