Por favor, use este identificador para citar o enlazar este ítem:
http://repositoriodspace.unipamplona.edu.co/jspui/handle/20.500.12744/10317
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.author | Escobar Martínez, Isabel del Socorro | - |
dc.contributor.author | Márceles Villalba, Katerine | - |
dc.contributor.author | Amador Donado, Siler | - |
dc.date.accessioned | 2025-10-10T15:09:16Z | - |
dc.date.available | 2025-10-10T15:09:16Z | - |
dc.date.issued | 2025-01-01 | - |
dc.identifier.citation | I. S. Escobar Martínez, K. Marceles Villalba, y S. Amador Donado, «Fortalecimiento de infraestructuras educativas críticas: un enfoque de Red Team y metodologías avanzadas para la evaluación de vulnerabilidades», RCTA, vol. 1, n.º 45, pp. 159–169, jan.2025. https://doi.org/10.24054/rcta.v1i45.2966 | es_CO |
dc.identifier.issn | 1692-7257 | - |
dc.identifier.issn | 2500-8625 | - |
dc.identifier.uri | http://repositoriodspace.unipamplona.edu.co/jspui/handle/20.500.12744/10317 | - |
dc.description | Este artículo profundiza en el fortalecimiento de la seguridad en infraestructuras educativas críticas, utilizando un enfoque de Red Team para evaluaciones exhaustivas de vulnerabilidades. Aplicando metodologías como Penetration Testing Execution Standard (PTES) y Open Web Application Security Project (OWASP), el estudio identifica vulnerabilidades sutiles, subrayando la necesidad de un enfoque proactivo. La perspectiva del Red Team, que imita tácticas de atacantes, descubre debilidades del sistema, permitiendo implementar medidas preventivas. El análisis destaca preocupaciones cruciales, especialmente en configuraciones del servidor Apache, enfatizando la necesidad de revisiones continuas y verificaciones de compatibilidad. Las recomendaciones incluyen la adopción de OWASP para auditorías preventivas, actualizaciones regulares de configuraciones del servidor y fortalecimiento de firewalls para una respuesta rápida ante anomalías. Las percepciones sobre ataques de Denegación de Servicio resaltan la urgencia de acciones inmediatas y una respuesta rápida y efectiva. Los hallazgos destacan la importancia de una protección vigilante, allanando el camino para un sector educativo resiliente ante amenazas cibernéticas. | es_CO |
dc.description.abstract | This article delves into strengthening security in critical educational infrastructures using a Red Team approach for thorough vulnerability assessments. Applying methodologies like the Penetration Testing Execution Standard (PTES) and the Open Web Application Security Project (OWASP), the study identifies subtle vulnerabilities, emphasizing the need for a proactive approach. The Red Team perspective, mimicking attacker tactics, uncovers system weaknesses, allowing for preventive measures. The analysis highlights crucial concerns, particularly in Apache server configurations, stressing the need for continuous reviews and compatibility checks. Recommendations include adopting OWASP for preventive audits, regular server configuration updates, and strengthening firewalls for rapid anomaly response. Insights on Denial of Service attacks underscore the urgency of immediate action and a quick, effective response. The findings emphasize the importance of vigilant protection, paving the way for a resilient educational sector against evolving cyber threats. | es_CO |
dc.format.extent | 11 | es_CO |
dc.format.mimetype | application/pdf | es_CO |
dc.language.iso | es | es_CO |
dc.publisher | Aldo Pardo García, Revista Colombiana de Tecnologías de Avanzada, Universidad de Pamplona. | es_CO |
dc.relation.ispartofseries | 159;169 | - |
dc.subject | denegación de servicios | es_CO |
dc.subject | infraestructuras críticas | es_CO |
dc.subject | red team | es_CO |
dc.subject | seguridad educativa | es_CO |
dc.subject | owasp | es_CO |
dc.title | Fortalecimiento de infraestructuras educativas críticas: un enfoque de Red Team y metodologías avanzadas para la evaluación de vulnerabilidades | es_CO |
dc.title.alternative | Strengthening critical educational infrastructures: a Red Team approach and advanced vulnerability assessment methodologies | es_CO |
dc.type | http://purl.org/coar/resource_type/c_2df8fbb1 | es_CO |
dc.description.edition | Vol. 1 Núm. 45 (2025): Enero – Junio | es_CO |
dc.relation.references | C. N. Baralt Blanco, ERD, “Infraestructuras críticas y ciberseguridad en las fuerzas armadas dominicanas”, Segur., Cienc. & Def., vol. 5, n.º 5, pp. 13–21, marzo de 2021. Accedido el 29 de mayo de 2024. [En línea]. Disponible: https://doi.org/10.59794/rscd.2019.v5i5.57 | es_CO |
dc.relation.references | J. L. González Quirós, “Las Instituciones Críticas En La Era Digital”, Nat. Lib. Rev. Estud. Interdiscip., vol. 1, n.º 11, febrero de 2019. Accedido el 29 de mayo de 2024. [En línea]. Disponible: https://doi.org/10.24310/natylib.2019.v1i11.5577 | es_CO |
dc.relation.references | J. A. Rincón Arteaga, A. Quijano Díaz, S. A. Castiblanco Hernández, J. D. Urquijo Vanegas y Y. K. P. L. Pregonero León, “Ciberdelincuencia en Colombia: ¿qué tan eficiente ha sido la Ley de Delitos Informáticos?”, Rev. Crim., vol. 64, n.º 3, pp. 95–116, 2022. Accedido el 29 de mayo de 2024. [En línea]. Disponible: https://doi.org/10.47741/17943108.368 | es_CO |
dc.relation.references | “Ciberseguridad en la Educación - Bejob”. Bejob. Accedido el 29 de mayo de 2024. [En línea]. Disponible: https://bejob.com/ciberseguridad-en-la-educacion/ | es_CO |
dc.relation.references | J. Masís Solís, “La protección de las infraestructuras críticas en la era digital en el contexto de Costa Rica”, Rev. Fac. Derecho Mex., vol. 69, n.º 274-1, p. 463, junio de 2019. Accedido el 29 de mayo de 2024. [En línea]. Disponible: https://doi.org/10.22201/fder.24488933e.2019.274-1.69957 | es_CO |
dc.relation.references | M. D. Lozano Alvarez, M. A. Correa Mesa, “Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá”, Trabajos de grado - Pregrado, Universidad Cooperativa de Colombia, Facultada de Ingeniería, Ingeniería de Sist., Bogotá, Bogotá, 2020. Accedido el 10 de mayo de 2023. [En línea]. Disponible: https://hdl.handle.net/20.500.12494/16502 | es_CO |
dc.relation.references | D. F. Ortiz Aristizábal, C. Caycedo, “Desarrollo de metodología para hallazgos de vulnerabilidades en redes corporativas e intrusiones controladas”, Pregrado, Fund. Univ. Lib., Bogotá, 2015. Accedido el 3 de mayo de 2023. [En línea]. Disponible: http://hdl.handle.net/11371/342 | es_CO |
dc.relation.references | V. K. Alvarez Intriago, “Propuesta de una metodología de pruebas de penetración orientada a riesgos”, Postgrado, Univ. Espiritu St., Guayaquil, 2018. Accedido el 12 de abril de 2023. [En línea]. Disponible: http://repositorio.uees.edu.ec/bitstream/123456789/2525/1/ALVAREZ%20INTRIAGO%20VILMA%20KARINA.pdf | es_CO |
dc.relation.references | I. Hossain, M. M. Hasan, S. F. Hasan y M. R. Karim, “A study of security awareness in Dhaka city using a portable WiFi pentesting device”, 2019 2nd Int. Conf. Innov. Eng. Technol. (ICIET). Accedido el 3 de mayo de 2023. [En línea]. Disponible: https://ieeexplore.ieee.org/document/9290589/authors#authors | es_CO |
dc.relation.references | I. Vásquez Hidalgo. “Tipos de estudio y métodos de investigación”. gestiopolis. Accedido el 1 de marzo de 2023. [En línea]. Disponible: https://www.gestiopolis.com/tipos-estudio-metodos-investigacion/ | es_CO |
dc.relation.references | “Infraestructuras críticas: definición, planes, riesgos, amenazas y legislación”. LISA Institute. Accedido el 11 de enero de 2023. [En línea]. Disponible: https://www.lisainstitute.com/blogs/blog/infraestructuras-criticas | es_CO |
dc.relation.references | M. Alba. “Análisis de metodologías de pentesting, red team y simulación de adversarios”. B-SECURE | Pasión por la Seguridad. Accedido el 2 de febrero de 2023. [En línea]. Disponible: https://www.b-secure.co/blog/pentesting-red-team-y-simulacion-de-adversarios | es_CO |
dc.relation.references | “Information Systems Security Assessment Framework”. Pymesec.org. Accedido el 18 de enero de 2023. [En línea]. Disponible: https://pymesec.org/issaf/ | es_CO |
dc.relation.references | “Information System Security Assessment Framework (ISSAF)”. FutureLearn. Accedido el 12 de julio de 2023. [En línea]. Disponible: https://www.futurelearn.com/info/courses/ethical-hacking-an-introduction/0/steps/71521 | es_CO |
dc.relation.references | “Pentesting con OWASP: fases y metodología - Blog de hiberus”. Blog de hiberus. Accedido el 18 de mayo de 2023. [En línea]. Disponible: https://www.hiberus.com/crecemos-contigo/pentesting-owasp-fases-metodologia/ | es_CO |
dc.relation.references | H. Ausecha, K. Márceles Villalba y S. Amador Donado, “Análisis de los frameworks de ciberseguridad en IIoT existentes”, Rev. Iber. Tecnol. Informacion, n.º 49, pp. 436–448, 2022. Accedido el 9 de agosto de 2023. [En línea]. Disponible: https://www.risti.xyz/issues/ristie49.pdf | es_CO |
dc.relation.references | L. Mayer Lux y J. Vera Vega, “El delito de espionaje informático: concepto y delimitación”, Rev. Chil. Derecho Tecnol., vol. 9, n.º 2, p. 221, diciembre de 2020. Accedido el 29 de mayo de 2024. [En línea]. Disponible: https://doi.org/10.5354/0719-2584.2020.59236 | es_CO |
dc.rights.accessrights | http://purl.org/coar/access_right/c_abf2 | es_CO |
dc.type.coarversion | http://purl.org/coar/resource_type/c_2df8fbb1 | es_CO |
Aparece en las colecciones: | Revista Colombiana de Tecnologias de Avanzada (RCTA) |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
Art16_V1_N45_2025_esp.pdf | Art16_V1_N45_2025_esp | 378,35 kB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.