Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/78047
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorTrigos Sánchez, Eduvin
dc.coverage.spatialudr_-_Cúcuta
dc.creatorGarcía Rincón, Fabián Alfredo
dc.date.accessioned2025-12-29T21:48:13Z-
dc.date.available2025-12-29T21:48:13Z-
dc.date.created2025-12-28
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/78047-
dc.description.abstractEl presente informe técnico integra los resultados obtenidos en las Etapas 1 a 4 del seminario Red Team & Blue Team, en las cuales se analizaron los fundamentos legales y éticos de la ciberseguridad, así como la ejecución de un ejercicio de seguridad ofensiva y la posterior respuesta defensiva ante un ataque controlado. Durante el desarrollo del escenario se evidenció la explotación de vulnerabilidades, el uso de técnicas de pivoting y movimiento lateral, y la aplicación de estrategias de contención y mitigación por parte del Blue Team. A partir del Escenario 5, se consolidan propuestas orientadas a fortalecer la postura de seguridad organizacional mediante la adopción de buenas prácticas, controles técnicos y metodologías reconocidas a nivel internacional. Finalmente, el informe presenta conclusiones y recomendaciones enfocadas en el uso de soluciones SIEM, la aplicación de CIS Benchmarks, el endurecimiento de sistemas, la gestión de parches y el fortalecimiento del trabajo colaborativo entre los equipos Red Team y Blue Team
dc.formatpdf
dc.titleCapacidades técnicas, tácticas y de respuesta para equipos red team y blue team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsataques
dc.subject.keywordscibersegurida
dc.subject.keywordsdefensa
dc.subject.keywordsincidente
dc.subject.keywordsvulnerabilidades
dc.description.abstractenglishThis technical report integrates the results obtained from Stages 1 to 4 of the Red Team & Blue Team seminar, which addressed the legal and ethical foundations of cybersecurity, as well as the execution of an offensive security exercise and the subsequent defensive response to a controlled attack. Throughout the scenario, vulnerability exploitation, pivoting techniques, and lateral movement were identified, along with containment and mitigation actions performed by the Blue Team. Based on Scenario 5, the report consolidates proposals aimed at strengthening the organizational security posture through the adoption of best practices, technical controls, and internationally recognized methodologies. Finally, the document presents conclusions and recommendations focused on SIEM solutions, CIS Benchmarks implementation, system hardening, patch management, and enhanced collaboration between Red Team and Blue Team operations.
Appears in Collections:Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team

Files in This Item:
File Description SizeFormat 
fgraciar.pdf1.61 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.