Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/77908
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorEduvin
dc.contributor.advisorTrigos
dc.contributor.advisorSánchez
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorMiranda
dc.creatorOrdonez
dc.creatorAndres
dc.creatorFelipe
dc.date.accessioned2025-12-23T16:58:15Z-
dc.date.available2025-12-23T16:58:15Z-
dc.date.created2025-12-22
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/77908-
dc.descriptionmuestra una línea de tiempo detallada del ataque. Comienza con el reconocimiento externo usando Nmap, luego identifica y aprovecha el servicio vulnerable Rejetto HFS en el host A, lo que permitió obtener una sesión Meterpreter. A partir de allí se ejecutaron acciones de enumeración interna, creación de pivoting y configuración de túneles (autoroute, port forwarding y SOCKS proxy) para acceder a la red 10.10.10.0/24. Con Proxychains se efectuó un escaneo interno que reveló un equipo Windows 7 vulnerable a MS17-010, el cual fue comprometido exitosamente mediante EternalBlue. Posteriormente se realizaron tareas de post-explotación, obtención de credenciales, movimientos laterales y finalmente limpieza de evidencias. Cada fase generó artefactos forenses clave, incluyendo logs de firewall, registros del sistema, trazas de red y eventos de seguridad que permiten reconstruir técnicamente todo el ciclo de ataque
dc.description.abstractEste trabajo reúne tres pilares esenciales de la ciberseguridad actual: la ley, la parte técnica y la respuesta a incidentes. En primer lugar, se revisa la normativa colombiana sobre protección de datos y delitos informáticos, lo que permite analizar el contrato de confidencialidad de SecureNova Labs y detectar vacíos que podrían poner en riesgo la información de la organización. Luego, se reconstruye paso a paso una cadena de intrusión real, aprovechando una versión vulnerable de Rejetto HFS, aplicando técnicas de pivoting con SOCKS5 y ejecutando el exploit MS17-010. Este proceso se complementa con un análisis forense que ayuda a identificar las huellas que deja el ataque en el sistema. En conjunto, el estudio muestra cómo el cumplimiento legal, el entendimiento técnico de las amenazas y la capacidad de respuesta del Blue Team se complementan para fortalecer la seguridad de cualquier entidad. Palabras clave: análisis, ciberseguridad, forense, intrusión, vulnerabilidades
dc.formatpdf
dc.titleCapacidades técnicas, tácticas y de respuesta para equipos red team y blue team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsanálisis
dc.subject.keywordsciberseguridad
dc.subject.keywordsforense
dc.subject.keywordsintrusión
dc.subject.keywordsvulnerabilidades
dc.description.abstractenglishThis document presents an integrated study of the legal, technical, operational, and defensive dimensions of cybersecurity within simulated enterprise environments. The research is structured around three main components. First, it reviews the Colombian legal framework related to personal data protection, confidentiality, and computer-related crimes, applying this context to identify deficiencies in a real nondisclosure agreement (NDA) from SecureNova Labs. Second, it analyzes an incident-response scenario in which a Blue Team must contain an active compromise on a Windows system using only GPL-licensed tools, guided by professional standards such as NIST SP 800-61, MITRE ATT&CK, CIS Controls v8, and digital forensics principles. Third, it reconstructs a complete adversary kill-chain through the exploitation of Rejetto HFS, internal reconnaissance, SOCKS5-based pivoting, and the MS17-010 exploit, followed by post-exploitation analysis using Windows artefacts. The study concludes with a unified mitigation plan that combines legal, organizational, and technical controls to strengthen enterprise resilience against contemporary cyber threats
dc.subject.categorysistemas operativos
dc.subject.categorytelecomunicaciones
dc.subject.categoryseguridad informatica
Appears in Collections:Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team

Files in This Item:
File Description SizeFormat 
afmirandao.pdf2.89 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.