<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
<channel>
<title>Especialización en Seguridad informática</title>
<link>https://repository.unad.edu.co/handle/10596/2576</link>
<description/>
<pubDate>Tue, 07 Apr 2026 07:40:01 GMT</pubDate>
<dc:date>2026-04-07T07:40:01Z</dc:date>
<item>
<title>Capacidades técnicas, tácticas y de respuesta para equipos red team y blue team</title>
<link>https://repository.unad.edu.co/handle/10596/79717</link>
<description>Capacidades técnicas, tácticas y de respuesta para equipos red team y blue team
El presente informe técnico constituye el entregable final del periodo de validación de competencias para la organización SecureNova Labs. Este documento consolida de manera exhaustiva el análisis de los escenarios operativos ejecutados bajo las metodologías de Red Team (Seguridad Ofensiva) y Blue Team (Seguridad Defensiva), integrando transversalmente el cumplimiento estricto del marco legal colombiano y la ética profesional. El ejercicio simula la gestión integral de un incidente crítico sobre la infraestructura corporativa. Inicialmente, se abordó la dimensión legal y ética, evaluando propuestas contractuales frente a la Ley 1273 de 2009. Posteriormente, se ejecutó una intrusión controlada identificando y explotando brechas de seguridad en un sistema legado (Windows 7) mediante la vulnerabilidad EternalBlue (MS17-010) y fallos de ejecución remota en el servicio Rejetto HFS. Finalmente, se documenta la respuesta al incidente desde la perspectiva defensiva: la contención inmediata y la recuperación del servicio.
</description>
<pubDate>Fri, 27 Mar 2026 00:00:00 GMT</pubDate>
<guid isPermaLink="false">https://repository.unad.edu.co/handle/10596/79717</guid>
<dc:date>2026-03-27T00:00:00Z</dc:date>
</item>
<item>
<title>Estrategias para la mitigación de la exposición de datos personales de estudiantes universitarios en Bogotá en el contexto del internet de las personas</title>
<link>https://repository.unad.edu.co/handle/10596/79008</link>
<description>Estrategias para la mitigación de la exposición de datos personales de estudiantes universitarios en Bogotá en el contexto del internet de las personas
En la era digital actual, la interacción de los estudiantes de educación superior en los entornos digitales ha aumentado considerablemente, sobre todo por la migración a la virtualidad, conectividad y el uso de diversas plataformas como redes sociales, foros, juegos, servicios en línea, entre otros. Sin embargo, al estar más interconectados, se presentan e incrementan a diario riesgos cibernéticos, como, por ejemplo, el robo de identidad, el uso indebido de datos y el acoso digital. A pesar de la existencia de normativas como la Ley 1581 de 2012 en Colombia, la falta de conocimiento sobre estas regulaciones y la escasa adopción de prácticas seguras incrementan la vulnerabilidad de este grupo poblacional.&#13;
&#13;
Esta monografía tiene como objetivo proponer estrategias para mitigar la exposición de datos personales de estudiantes universitarios en la ciudad de Bogotá D.C. en el contexto del Internet de las Personas. Para ello, se identifican los riesgos inherentes a la interacción digital, adicionalmente, se evalúa la percepción y conciencia de los estudiantes frente a temas de privacidad en entornos digitales y se analiza el aporte de algunos marcos legales tanto nacionales e internacionales. Con base en estos análisis, se diseñan recomendaciones para fomentar una cultura de protección de datos, destacando la necesidad de un enfoque integral que promueva la seguridad en entornos digitales, fortaleciendo la privacidad y la seguridad en un entorno cada vez más interconectado.
</description>
<pubDate>Fri, 27 Feb 2026 00:00:00 GMT</pubDate>
<guid isPermaLink="false">https://repository.unad.edu.co/handle/10596/79008</guid>
<dc:date>2026-02-27T00:00:00Z</dc:date>
</item>
<item>
<title>Capacidades técnicas, tácticas y de respuesta para equipos red team y blue team</title>
<link>https://repository.unad.edu.co/handle/10596/78853</link>
<description>Capacidades técnicas, tácticas y de respuesta para equipos red team y blue team
Este documento ofrece una formación práctica en ciberseguridad que integra los roles de defensa y ataque ético, fortaleciendo los fundamentos operativos dentro de un marco normativo y ético. Mediante entornos simulados, se desarrollan habilidades para analizar y mitigar riesgos, responder de forma inmediata a incidentes y controlar la propagación de amenazas. Además, se refuerza la capacidad de comunicar resultados técnicos a través de informes claros y recomendaciones que contribuyen a mejorar la seguridad de las organizaciones.
</description>
<pubDate>Tue, 17 Feb 2026 00:00:00 GMT</pubDate>
<guid isPermaLink="false">https://repository.unad.edu.co/handle/10596/78853</guid>
<dc:date>2026-02-17T00:00:00Z</dc:date>
</item>
<item>
<title>Capacidades técnicas, tácticas y de respuesta para equipos red Team y Bue Team</title>
<link>https://repository.unad.edu.co/handle/10596/78465</link>
<description>Capacidades técnicas, tácticas y de respuesta para equipos red Team y Bue Team
El presente trabajo es el resultado de un análisis a los procesos de ciberdefensa realizados por Red Team y Blue Team en SecureNova Labs, empresa que ha sido afectada con irregularidades en contratos y atacada desde un Host-A (Windows 7 con HFS 2.3 vulnerable) hacia Host-B vía pivoting y EternalBlue (MS17-010), proceso que derivó a la creación de un usuario administrativo no autorizado y la fuga de datos sensibles de la empresa. A través del laboratorio creado por Red Team, se aplicaron fases de reconocimiento (Nmap, ARP), explotación (Metasploit), post-explotación y pivoting (autoroute, portproxy). Por otro lado, Blue Team propone responder al ataque en tiempo real a partir del uso de herramientas nativas como netstat, tasklist, para la contención: firewall, VLAN, para el hardening: parches, la CIS Controls, y SIEM (Security Information and Event Management) para la activación de eventos. A partir de los procedimientos mencionados anteriormente, los hallazgos sugieren la segmentación de la red, auditorías internas, pruebas recurrentes para mitigar recurrencias en los ataques y puntos vulnerables que propaguen demás accesos no autorizados con el propósito de contribuir a la madurez defensiva de la organización. Además, de que se recomienda la incorporación de las estrategias usadas para mitigar los ataques como una manera de promover y mejorar la ciberdefensa de la empresa tanto para el cuidado de los datos internos como para proteger sus equipos y servidores.
</description>
<pubDate>Thu, 05 Feb 2026 00:00:00 GMT</pubDate>
<guid isPermaLink="false">https://repository.unad.edu.co/handle/10596/78465</guid>
<dc:date>2026-02-05T00:00:00Z</dc:date>
</item>
</channel>
</rss>
