Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/77908| Title: | Capacidades técnicas, tácticas y de respuesta para equipos red team y blue team |
| metadata.dc.creator: | Miranda Ordonez Andres Felipe |
| metadata.dc.date.created: | 2025-12-22 |
| metadata.dc.subject.keywords: | análisis ciberseguridad forense intrusión vulnerabilidades |
| metadata.dc.format.*: | |
| metadata.dc.type: | Diplomado de profundización para grado |
| Abstract: | Este trabajo reúne tres pilares esenciales de la ciberseguridad actual: la ley, la parte técnica y la respuesta a incidentes. En primer lugar, se revisa la normativa colombiana sobre protección de datos y delitos informáticos, lo que permite analizar el contrato de confidencialidad de SecureNova Labs y detectar vacíos que podrían poner en riesgo la información de la organización. Luego, se reconstruye paso a paso una cadena de intrusión real, aprovechando una versión vulnerable de Rejetto HFS, aplicando técnicas de pivoting con SOCKS5 y ejecutando el exploit MS17-010. Este proceso se complementa con un análisis forense que ayuda a identificar las huellas que deja el ataque en el sistema. En conjunto, el estudio muestra cómo el cumplimiento legal, el entendimiento técnico de las amenazas y la capacidad de respuesta del Blue Team se complementan para fortalecer la seguridad de cualquier entidad. Palabras clave: análisis, ciberseguridad, forense, intrusión, vulnerabilidades |
| Description: | muestra una línea de tiempo detallada del ataque. Comienza con el reconocimiento externo usando Nmap, luego identifica y aprovecha el servicio vulnerable Rejetto HFS en el host A, lo que permitió obtener una sesión Meterpreter. A partir de allí se ejecutaron acciones de enumeración interna, creación de pivoting y configuración de túneles (autoroute, port forwarding y SOCKS proxy) para acceder a la red 10.10.10.0/24. Con Proxychains se efectuó un escaneo interno que reveló un equipo Windows 7 vulnerable a MS17-010, el cual fue comprometido exitosamente mediante EternalBlue. Posteriormente se realizaron tareas de post-explotación, obtención de credenciales, movimientos laterales y finalmente limpieza de evidencias. Cada fase generó artefactos forenses clave, incluyendo logs de firewall, registros del sistema, trazas de red y eventos de seguridad que permiten reconstruir técnicamente todo el ciclo de ataque |
| URI: | https://repository.unad.edu.co/handle/10596/77908 |
| metadata.dc.subject.category: | sistemas operativos telecomunicaciones seguridad informatica |
| metadata.dc.coverage.spatial: | cead_-_josé_celestino_mutis |
| Appears in Collections: | Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| afmirandao.pdf | 2.89 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.