Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/80758
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorTrigos Sánchez, Eduvin
dc.coverage.spatialccav_-_dosquebradas
dc.creatorGonzález Triviño, Luis Carlos Ariel
dc.date.accessioned2026-05-07T14:58:18Z-
dc.date.available2026-05-07T14:58:18Z-
dc.date.created2025-12-29
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/80758-
dc.description.abstractEl informe resume un ejercicio de evaluación de seguridad ofensiva y defensiva en la infraestructura de SecureNova Labs, realizado mediante la simulación de un ataque persistente en un entorno controlado, en el que el Red Team emula un ataque realista explotando un servidor vulnerable, escalando privilegios y ejecutando movimiento lateral hacia sistemas críticos, mientras el Blue Team detecta, analiza y responde al incidente, permitiendo identificar vulnerabilidades y fortalecer los controles defensivos, las capacidades de monitoreo y los procedimientos de respuesta a incidentes para mejorar la postura de seguridad de la organización. Durante el ejercicio, el Red Team reprodujo una cadena de ataque realista que inició con la identificación y explotación de un servidor web vulnerable (HFS 2.3) ubicado en el Host-A, lo que permitió el acceso inicial al sistema. De manera paralela, el Blue Team monitoreó la actividad de red y de los sistemas, identificó indicadores de compromiso generados a lo largo del ataque y desarrolló acciones de detección, contención y remediación.
dc.formatpdf
dc.titleCapacidades técnicas, tácticas y de respuesta para equipos red team y blue team
dc.typeMonografía
dc.subject.keywordsAtaque
dc.subject.keywordsDetección
dc.subject.keywordsEvaluación
dc.subject.keywordsMitigación
dc.subject.keywordsSeguridad
dc.description.abstractenglishThis report summarizes an offensive and defensive security assessment exercise conducted on SecureNova Labs' infrastructure. The exercise involved simulating a persistent attack in a controlled environment, where the Red Team emulated a realistic attack by exploiting a vulnerable server, escalating privileges, and executing lateral movement toward critical systems. Meanwhile, the Blue Team detected, analyzed, and responded to the incident, enabling the identification of vulnerabilities and strengthening of defensive controls, monitoring capabilities, and incident response procedures to improve the organization's security posture. During the exercise, the Red Team reproduced a realistic attack chain that began with the identification and exploitation of a vulnerable web server (HFS 2.3) located on Host-A, granting initial access to the system. In parallel, the Blue Team monitored network and system activity, identified indicators of compromise generated throughout the attack, and implemented detection, containment, and remediation actions.
dc.subject.categoryEspecialización en seguridad informática
Appears in Collections:Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team

Files in This Item:
File Description SizeFormat 
lcgonzaleztri.pdf1.27 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.