Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/78465Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Sanchez Trigos, Eduvin | |
| dc.coverage.spatial | cead_-_bucaramanga | |
| dc.creator | Ortiz Carreño, Miguel Angel | |
| dc.date.accessioned | 2026-02-05T15:58:04Z | |
| dc.date.available | 2026-02-05T15:58:04Z | |
| dc.date.created | 2026-02-5 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/78465 | |
| dc.description.abstract | El presente trabajo es el resultado de un análisis a los procesos de ciberdefensa realizados por Red Team y Blue Team en SecureNova Labs, empresa que ha sido afectada con irregularidades en contratos y atacada desde un Host-A (Windows 7 con HFS 2.3 vulnerable) hacia Host-B vía pivoting y EternalBlue (MS17-010), proceso que derivó a la creación de un usuario administrativo no autorizado y la fuga de datos sensibles de la empresa. A través del laboratorio creado por Red Team, se aplicaron fases de reconocimiento (Nmap, ARP), explotación (Metasploit), post-explotación y pivoting (autoroute, portproxy). Por otro lado, Blue Team propone responder al ataque en tiempo real a partir del uso de herramientas nativas como netstat, tasklist, para la contención: firewall, VLAN, para el hardening: parches, la CIS Controls, y SIEM (Security Information and Event Management) para la activación de eventos. A partir de los procedimientos mencionados anteriormente, los hallazgos sugieren la segmentación de la red, auditorías internas, pruebas recurrentes para mitigar recurrencias en los ataques y puntos vulnerables que propaguen demás accesos no autorizados con el propósito de contribuir a la madurez defensiva de la organización. Además, de que se recomienda la incorporación de las estrategias usadas para mitigar los ataques como una manera de promover y mejorar la ciberdefensa de la empresa tanto para el cuidado de los datos internos como para proteger sus equipos y servidores. | |
| dc.format | ||
| dc.title | Capacidades técnicas, tácticas y de respuesta para equipos red Team y Bue Team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Ataque Informático | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Laboratorio | |
| dc.subject.keywords | Vulnerabilidad | |
| dc.description.abstractenglish | This paper is the result of an analysis of the cyber defence processes carried out by Red Team and Blue Team at SecureNova Labs, a company that has been affected by contract irregularities and attacked from Host-A (Windows 7 with vulnerable HFS 2.3) to Host-B via pivoting and EternalBlue (MS17-010), a process that led to the creation of an unauthorised administrative user and the leakage of sensitive company data. Through the laboratory created by Red Team, phases of reconnaissance (Nmap, ARP), exploitation (Metasploit), post-exploitation and pivoting (autoroute, portproxy) were applied. On the other hand, Blue Team proposes responding to the attack in real time using native tools such as netstat and tasklist for containment; firewall and VLAN for hardening; patches, CIS Controls, and SIEM (Security Information and Event Management) for event activation. The findings suggest that the network segmentation, internal audits, and recurring tests to mitigate attack recurrences and vulnerabilities that propagate further unauthorised access, with the aim of contributing to the organisation's defensive maturity. In addition, it is recommended that strategies to mitigate attacks be incorporated to promote and improve the company's cyber defence, for the protection of internal data and to safeguard its equipment and servers. | |
| Appears in Collections: | Especialización en Seguridad informática | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| maortizcar.pdf | 1.69 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.