• Repositorio Institucional Universidad de Pamplona
  • Producción Editorial Universidad de Pamplona
  • Revistas
  • Revista Colombiana de Tecnologias de Avanzada (RCTA)
  • Por favor, use este identificador para citar o enlazar este ítem: http://repositoriodspace.unipamplona.edu.co/jspui/handle/20.500.12744/10317
    Registro completo de metadatos
    Campo DC Valor Lengua/Idioma
    dc.contributor.authorEscobar Martínez, Isabel del Socorro-
    dc.contributor.authorMárceles Villalba, Katerine-
    dc.contributor.authorAmador Donado, Siler-
    dc.date.accessioned2025-10-10T15:09:16Z-
    dc.date.available2025-10-10T15:09:16Z-
    dc.date.issued2025-01-01-
    dc.identifier.citationI. S. Escobar Martínez, K. Marceles Villalba, y S. Amador Donado, «Fortalecimiento de infraestructuras educativas críticas: un enfoque de Red Team y metodologías avanzadas para la evaluación de vulnerabilidades», RCTA, vol. 1, n.º 45, pp. 159–169, jan.2025. https://doi.org/10.24054/rcta.v1i45.2966es_CO
    dc.identifier.issn1692-7257-
    dc.identifier.issn2500-8625-
    dc.identifier.urihttp://repositoriodspace.unipamplona.edu.co/jspui/handle/20.500.12744/10317-
    dc.descriptionEste artículo profundiza en el fortalecimiento de la seguridad en infraestructuras educativas críticas, utilizando un enfoque de Red Team para evaluaciones exhaustivas de vulnerabilidades. Aplicando metodologías como Penetration Testing Execution Standard (PTES) y Open Web Application Security Project (OWASP), el estudio identifica vulnerabilidades sutiles, subrayando la necesidad de un enfoque proactivo. La perspectiva del Red Team, que imita tácticas de atacantes, descubre debilidades del sistema, permitiendo implementar medidas preventivas. El análisis destaca preocupaciones cruciales, especialmente en configuraciones del servidor Apache, enfatizando la necesidad de revisiones continuas y verificaciones de compatibilidad. Las recomendaciones incluyen la adopción de OWASP para auditorías preventivas, actualizaciones regulares de configuraciones del servidor y fortalecimiento de firewalls para una respuesta rápida ante anomalías. Las percepciones sobre ataques de Denegación de Servicio resaltan la urgencia de acciones inmediatas y una respuesta rápida y efectiva. Los hallazgos destacan la importancia de una protección vigilante, allanando el camino para un sector educativo resiliente ante amenazas cibernéticas.es_CO
    dc.description.abstractThis article delves into strengthening security in critical educational infrastructures using a Red Team approach for thorough vulnerability assessments. Applying methodologies like the Penetration Testing Execution Standard (PTES) and the Open Web Application Security Project (OWASP), the study identifies subtle vulnerabilities, emphasizing the need for a proactive approach. The Red Team perspective, mimicking attacker tactics, uncovers system weaknesses, allowing for preventive measures. The analysis highlights crucial concerns, particularly in Apache server configurations, stressing the need for continuous reviews and compatibility checks. Recommendations include adopting OWASP for preventive audits, regular server configuration updates, and strengthening firewalls for rapid anomaly response. Insights on Denial of Service attacks underscore the urgency of immediate action and a quick, effective response. The findings emphasize the importance of vigilant protection, paving the way for a resilient educational sector against evolving cyber threats.es_CO
    dc.format.extent11es_CO
    dc.format.mimetypeapplication/pdfes_CO
    dc.language.isoeses_CO
    dc.publisherAldo Pardo García, Revista Colombiana de Tecnologías de Avanzada, Universidad de Pamplona.es_CO
    dc.relation.ispartofseries159;169-
    dc.subjectdenegación de servicioses_CO
    dc.subjectinfraestructuras críticases_CO
    dc.subjectred teames_CO
    dc.subjectseguridad educativaes_CO
    dc.subjectowaspes_CO
    dc.titleFortalecimiento de infraestructuras educativas críticas: un enfoque de Red Team y metodologías avanzadas para la evaluación de vulnerabilidadeses_CO
    dc.title.alternativeStrengthening critical educational infrastructures: a Red Team approach and advanced vulnerability assessment methodologieses_CO
    dc.typehttp://purl.org/coar/resource_type/c_2df8fbb1es_CO
    dc.description.editionVol. 1 Núm. 45 (2025): Enero – Junioes_CO
    dc.relation.referencesC. N. Baralt Blanco, ERD, “Infraestructuras críticas y ciberseguridad en las fuerzas armadas dominicanas”, Segur., Cienc. & Def., vol. 5, n.º 5, pp. 13–21, marzo de 2021. Accedido el 29 de mayo de 2024. [En línea]. Disponible: https://doi.org/10.59794/rscd.2019.v5i5.57es_CO
    dc.relation.referencesJ. L. González Quirós, “Las Instituciones Críticas En La Era Digital”, Nat. Lib. Rev. Estud. Interdiscip., vol. 1, n.º 11, febrero de 2019. Accedido el 29 de mayo de 2024. [En línea]. Disponible: https://doi.org/10.24310/natylib.2019.v1i11.5577es_CO
    dc.relation.referencesJ. A. Rincón Arteaga, A. Quijano Díaz, S. A. Castiblanco Hernández, J. D. Urquijo Vanegas y Y. K. P. L. Pregonero León, “Ciberdelincuencia en Colombia: ¿qué tan eficiente ha sido la Ley de Delitos Informáticos?”, Rev. Crim., vol. 64, n.º 3, pp. 95–116, 2022. Accedido el 29 de mayo de 2024. [En línea]. Disponible: https://doi.org/10.47741/17943108.368es_CO
    dc.relation.references“Ciberseguridad en la Educación - Bejob”. Bejob. Accedido el 29 de mayo de 2024. [En línea]. Disponible: https://bejob.com/ciberseguridad-en-la-educacion/es_CO
    dc.relation.referencesJ. Masís Solís, “La protección de las infraestructuras críticas en la era digital en el contexto de Costa Rica”, Rev. Fac. Derecho Mex., vol. 69, n.º 274-1, p. 463, junio de 2019. Accedido el 29 de mayo de 2024. [En línea]. Disponible: https://doi.org/10.22201/fder.24488933e.2019.274-1.69957es_CO
    dc.relation.referencesM. D. Lozano Alvarez, M. A. Correa Mesa, “Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá”, Trabajos de grado - Pregrado, Universidad Cooperativa de Colombia, Facultada de Ingeniería, Ingeniería de Sist., Bogotá, Bogotá, 2020. Accedido el 10 de mayo de 2023. [En línea]. Disponible: https://hdl.handle.net/20.500.12494/16502es_CO
    dc.relation.referencesD. F. Ortiz Aristizábal, C. Caycedo, “Desarrollo de metodología para hallazgos de vulnerabilidades en redes corporativas e intrusiones controladas”, Pregrado, Fund. Univ. Lib., Bogotá, 2015. Accedido el 3 de mayo de 2023. [En línea]. Disponible: http://hdl.handle.net/11371/342es_CO
    dc.relation.referencesV. K. Alvarez Intriago, “Propuesta de una metodología de pruebas de penetración orientada a riesgos”, Postgrado, Univ. Espiritu St., Guayaquil, 2018. Accedido el 12 de abril de 2023. [En línea]. Disponible: http://repositorio.uees.edu.ec/bitstream/123456789/2525/1/ALVAREZ%20INTRIAGO%20VILMA%20KARINA.pdfes_CO
    dc.relation.referencesI. Hossain, M. M. Hasan, S. F. Hasan y M. R. Karim, “A study of security awareness in Dhaka city using a portable WiFi pentesting device”, 2019 2nd Int. Conf. Innov. Eng. Technol. (ICIET). Accedido el 3 de mayo de 2023. [En línea]. Disponible: https://ieeexplore.ieee.org/document/9290589/authors#authorses_CO
    dc.relation.referencesI. Vásquez Hidalgo. “Tipos de estudio y métodos de investigación”. gestiopolis. Accedido el 1 de marzo de 2023. [En línea]. Disponible: https://www.gestiopolis.com/tipos-estudio-metodos-investigacion/es_CO
    dc.relation.references“Infraestructuras críticas: definición, planes, riesgos, amenazas y legislación”. LISA Institute. Accedido el 11 de enero de 2023. [En línea]. Disponible: https://www.lisainstitute.com/blogs/blog/infraestructuras-criticases_CO
    dc.relation.referencesM. Alba. “Análisis de metodologías de pentesting, red team y simulación de adversarios”. B-SECURE | Pasión por la Seguridad. Accedido el 2 de febrero de 2023. [En línea]. Disponible: https://www.b-secure.co/blog/pentesting-red-team-y-simulacion-de-adversarioses_CO
    dc.relation.references“Information Systems Security Assessment Framework”. Pymesec.org. Accedido el 18 de enero de 2023. [En línea]. Disponible: https://pymesec.org/issaf/es_CO
    dc.relation.references“Information System Security Assessment Framework (ISSAF)”. FutureLearn. Accedido el 12 de julio de 2023. [En línea]. Disponible: https://www.futurelearn.com/info/courses/ethical-hacking-an-introduction/0/steps/71521es_CO
    dc.relation.references“Pentesting con OWASP: fases y metodología - Blog de hiberus”. Blog de hiberus. Accedido el 18 de mayo de 2023. [En línea]. Disponible: https://www.hiberus.com/crecemos-contigo/pentesting-owasp-fases-metodologia/es_CO
    dc.relation.referencesH. Ausecha, K. Márceles Villalba y S. Amador Donado, “Análisis de los frameworks de ciberseguridad en IIoT existentes”, Rev. Iber. Tecnol. Informacion, n.º 49, pp. 436–448, 2022. Accedido el 9 de agosto de 2023. [En línea]. Disponible: https://www.risti.xyz/issues/ristie49.pdfes_CO
    dc.relation.referencesL. Mayer Lux y J. Vera Vega, “El delito de espionaje informático: concepto y delimitación”, Rev. Chil. Derecho Tecnol., vol. 9, n.º 2, p. 221, diciembre de 2020. Accedido el 29 de mayo de 2024. [En línea]. Disponible: https://doi.org/10.5354/0719-2584.2020.59236es_CO
    dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2es_CO
    dc.type.coarversionhttp://purl.org/coar/resource_type/c_2df8fbb1es_CO
    Aparece en las colecciones: Revista Colombiana de Tecnologias de Avanzada (RCTA)

    Ficheros en este ítem:
    Fichero Descripción Tamaño Formato  
    Art16_V1_N45_2025_esp.pdfArt16_V1_N45_2025_esp378,35 kBAdobe PDFVisualizar/Abrir


    Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.