Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/77908Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Eduvin | |
| dc.contributor.advisor | Trigos | |
| dc.contributor.advisor | Sánchez | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Miranda | |
| dc.creator | Ordonez | |
| dc.creator | Andres | |
| dc.creator | Felipe | |
| dc.date.accessioned | 2025-12-23T16:58:15Z | - |
| dc.date.available | 2025-12-23T16:58:15Z | - |
| dc.date.created | 2025-12-22 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/77908 | - |
| dc.description | muestra una línea de tiempo detallada del ataque. Comienza con el reconocimiento externo usando Nmap, luego identifica y aprovecha el servicio vulnerable Rejetto HFS en el host A, lo que permitió obtener una sesión Meterpreter. A partir de allí se ejecutaron acciones de enumeración interna, creación de pivoting y configuración de túneles (autoroute, port forwarding y SOCKS proxy) para acceder a la red 10.10.10.0/24. Con Proxychains se efectuó un escaneo interno que reveló un equipo Windows 7 vulnerable a MS17-010, el cual fue comprometido exitosamente mediante EternalBlue. Posteriormente se realizaron tareas de post-explotación, obtención de credenciales, movimientos laterales y finalmente limpieza de evidencias. Cada fase generó artefactos forenses clave, incluyendo logs de firewall, registros del sistema, trazas de red y eventos de seguridad que permiten reconstruir técnicamente todo el ciclo de ataque | |
| dc.description.abstract | Este trabajo reúne tres pilares esenciales de la ciberseguridad actual: la ley, la parte técnica y la respuesta a incidentes. En primer lugar, se revisa la normativa colombiana sobre protección de datos y delitos informáticos, lo que permite analizar el contrato de confidencialidad de SecureNova Labs y detectar vacíos que podrían poner en riesgo la información de la organización. Luego, se reconstruye paso a paso una cadena de intrusión real, aprovechando una versión vulnerable de Rejetto HFS, aplicando técnicas de pivoting con SOCKS5 y ejecutando el exploit MS17-010. Este proceso se complementa con un análisis forense que ayuda a identificar las huellas que deja el ataque en el sistema. En conjunto, el estudio muestra cómo el cumplimiento legal, el entendimiento técnico de las amenazas y la capacidad de respuesta del Blue Team se complementan para fortalecer la seguridad de cualquier entidad. Palabras clave: análisis, ciberseguridad, forense, intrusión, vulnerabilidades | |
| dc.format | ||
| dc.title | Capacidades técnicas, tácticas y de respuesta para equipos red team y blue team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | análisis | |
| dc.subject.keywords | ciberseguridad | |
| dc.subject.keywords | forense | |
| dc.subject.keywords | intrusión | |
| dc.subject.keywords | vulnerabilidades | |
| dc.description.abstractenglish | This document presents an integrated study of the legal, technical, operational, and defensive dimensions of cybersecurity within simulated enterprise environments. The research is structured around three main components. First, it reviews the Colombian legal framework related to personal data protection, confidentiality, and computer-related crimes, applying this context to identify deficiencies in a real nondisclosure agreement (NDA) from SecureNova Labs. Second, it analyzes an incident-response scenario in which a Blue Team must contain an active compromise on a Windows system using only GPL-licensed tools, guided by professional standards such as NIST SP 800-61, MITRE ATT&CK, CIS Controls v8, and digital forensics principles. Third, it reconstructs a complete adversary kill-chain through the exploitation of Rejetto HFS, internal reconnaissance, SOCKS5-based pivoting, and the MS17-010 exploit, followed by post-exploitation analysis using Windows artefacts. The study concludes with a unified mitigation plan that combines legal, organizational, and technical controls to strengthen enterprise resilience against contemporary cyber threats | |
| dc.subject.category | sistemas operativos | |
| dc.subject.category | telecomunicaciones | |
| dc.subject.category | seguridad informatica | |
| Appears in Collections: | Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| afmirandao.pdf | 2.89 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.