Especialización en Seguridad informática
Navegar por
Submissões recentes
-
Capacidades técnicas, tácticas y de respuesta para equipos red team y blue team
(2026-03-27)El presente informe técnico constituye el entregable final del periodo de validación de competencias para la organización SecureNova Labs. Este documento consolida de manera exhaustiva el análisis de los escenarios operativos ejecutados bajo las metodologías de Red Team (Seguridad Ofensiva) y Blue Team (Seguridad Defensiva), integrando transversalmente el cumplimiento estricto del marco legal colombiano y la ética ... -
Estrategias para la mitigación de la exposición de datos personales de estudiantes universitarios en Bogotá en el contexto del internet de las personas
(2026-02-27)En la era digital actual, la interacción de los estudiantes de educación superior en los entornos digitales ha aumentado considerablemente, sobre todo por la migración a la virtualidad, conectividad y el uso de diversas plataformas como redes sociales, foros, juegos, servicios en línea, entre otros. Sin embargo, al estar más interconectados, se presentan e incrementan a diario riesgos cibernéticos, como, por ejemplo, ... -
Capacidades técnicas, tácticas y de respuesta para equipos red team y blue team
(2026-02-17)Este documento ofrece una formación práctica en ciberseguridad que integra los roles de defensa y ataque ético, fortaleciendo los fundamentos operativos dentro de un marco normativo y ético. Mediante entornos simulados, se desarrollan habilidades para analizar y mitigar riesgos, responder de forma inmediata a incidentes y controlar la propagación de amenazas. Además, se refuerza la capacidad de comunicar resultados ... -
Capacidades técnicas, tácticas y de respuesta para equipos red Team y Bue Team
(2026-02-5)El presente trabajo es el resultado de un análisis a los procesos de ciberdefensa realizados por Red Team y Blue Team en SecureNova Labs, empresa que ha sido afectada con irregularidades en contratos y atacada desde un Host-A (Windows 7 con HFS 2.3 vulnerable) hacia Host-B vía pivoting y EternalBlue (MS17-010), proceso que derivó a la creación de un usuario administrativo no autorizado y la fuga de datos sensibles de ... -
Capacidades técnicas, tácticas y de respuesta para equipos red team y Blue Team
(2026-01-19)Este documento está enfocado en el desarrollo de casos prácticos en la seguridad de la información de la empresa SecureNova Labs, organizado en diferentes etapas desde los aspectos éticos, legales y técnicos de los equipos de seguridad, pruebas de intrusión y prácticas en tiempo real, utilizando técnicas y herramientas de ataque ofensivo, brindado un informe con estrategias sólidas para reducir riesgos y vulnerabilidades ... -
Capacidades técnicas, tácticas y de respuesta para equipos red Team y BlueTeam
(2025-12-29)Este informe presenta un análisis técnico, táctico y legal que se llevó a cabo durante el ejercicio integral de Red Team y Blue Team en SecureNova Labs, como parte de la evaluación institucional. En un entorno controlado, se realizaron actividades de reconocimiento, explotación y movimiento lateral utilizando vulnerabilidades como HFS Rejetto (CVE-2014-6287) y EternalBlue (MS17-010). Estas vulnerabilidades permitieron ... -
Análisis de las principales estrategias utilizadas para la prevención y mitigación de ataques de phishing e ingeniería social evaluando su impacto en la ciberseguridad
(2026-01-29)Este trabajo de grado analiza de manera crítica las principales estrategias utilizadas para prevenir y mitigar los ataques de phishing e ingeniería social, con el propósito de evaluar su impacto real en la ciberseguridad organizacional y en la protección de los sistemas digitales. A partir de una metodología cualitativa y un riguroso análisis documental, se identificaron tácticas clave como la autenticación multifactor ... -
Capacidades técnicas, tácticas y de respuesta para equipos red Team y Blue Team
(2026-01-19)El presente informe técnico consolida las actividades desarrolladas por los equipos Red Team y Blue Team, junto con el análisis legal y ético, en los escenarios prácticos propuestos por Securenova labs. El documento integra los principales hallazgos obtenidos durante el laboratorio, incluyendo la identificación de vulnerabilidades, la explotación de servicios inseguros, las técnicas de escalamiento de privilegios y ... -
Capacidades técnicas, tácticas y de respuesta para equipos red Team y Blue Team
(2026-01-14)En este informe técnico cabe resaltar la importancia en ciberseguridad a través del análisis en ciberseguridad que se realizan con los equipos de estratégicos de simulación de red team y blue team establecidas en tiempo reales durante el escaneo de seguridad en la cual arrojan resultados identificando las vulnerabilidades y amenazas encontrados en los sistemas informáticos bajo las normas de seguridad y la actuación ... -
Capacidades técnicas, tácticas y de respuesta para equipos red Team y Blue Team
(2026-01-13)El proyecto desarrolló un ejercicio integral de ciberseguridad ofensiva y defensiva basado en cuatro etapas que permitieron analizar de manera articulada los aspectos legales, técnicos y éticos de los enfoques Red Team y Blue Team. En primer lugar, se estudió el marco legal colombiano en materia de delitos informáticos y protección de datos, junto con las fases del hacking ético y el uso de herramientas de análisis ... -
Beneficios y deficiencias de la biometría dactilar en los sistemas informáticos empresariales
(2025-12-20)Con la globalización y los avances tecnológicos, ésta se ha convertido en un recurso fundamental de las dinámicas actuales, agilizando la información, los negocios, etc; desafortunadamente también es utilizada para realizar actos delictivos, como extorsiones, acceso a las redes, agresiones, violaciones, robo en cajeros automáticos, robos a cuentas bancarias entre otras, donde lo cibernético pasa a realizar agresiones ... -
Capacidades técnicas, tácticas y de respuesta para equipos red Team y Blue Team
(2025-12-23)Este documento detalla la ejecución técnica de ciberseguridad ofensiva y defensiva en el entorno controlado de SecureNova Labs. Basándose en el marco del Escenario 5, se integran las competencias de Red Team y Blue Team desarrolladas a lo largo del curso. El informe abarca desde el análisis del marco legal colombiano (Ley 1273 de 2009) hasta la explotación de vulnerabilidades (como EternalBlue) y la implementación de ... -
Capacidades técnicas, tácticas y de respuesta para equipos Red Team y Blue Team
(2025-12-23)Este informe técnico presenta el análisis del escenario propuesto por SecureNova Labs, en el cual se integraron actividades de Red Team, Blue Team y la revisión del componente legal y ético. A partir de la explotación de un servicio vulnerable, se evidenció cómo un atacante puede obtener acceso a un sistema y avanzar dentro de la red cuando no existen controles adecuados de seguridad. Durante el ejercicio se ... -
Capacidades técnicas, tácticas y de respuesta para equipos red Team y Blue Team
(2025-12-23)Este informe integra los hallazgos y análisis de las cuatro etapas del seminario de grado en seguridad informática, abordando los fundamentos de las operaciones Red Team y Blue Team, el marco legal y ético en Colombia, la ejecución de un ejercicio ofensivo controlado y la respuesta defensiva ante incidentes de seguridad. En la Etapa 1 se establecieron las bases teóricas y legales, destacando normativas como la Ley 1273 ... -
Propuesta de estrategias de ciberseguridad basadas en Zero Trust e ISO\IEC 27001:2022 para el fortalecimiento del acceso remoto en entornos de teletrabajo en Colombia
(2025-12-24)El teletrabajo ha transformado la forma en que las empresas operan, especialmente tras la pandemia de COVID-19. Este cambio acelerado ha expuesto numerosas vulnerabilidades de ciberseguridad relacionadas con el acceso remoto, como el uso de dispositivos personales inseguros y redes domésticas poco protegidas. Esta monografía busca analizar cómo las mejores prácticas basadas en el modelo Zero Trust y la norma ISO 27001 ... -
Análisis de la implementación de blockchain como medida de prevención en la falsificación de medicamentos y su impacto en la seguridad de los datos en la cadena de suministros farmacéutica
(2025-11-26)La falsificación de medicamentos genera una amenaza critica para la salud pública y un desafío para la cadena de suministros farmacéutica, esto debido a las falencias en los mecanismos de control, los cuales no garantizan autenticidad, trazabilidad y protección a los datos durante la cadena de suministros, generando así que medicamentos falsificados sean distribuidos en el mercado lo cual afecta la seguridad de los ... -
Ciberseguridad en PYMES del sector digital y publicitario en Colombia: guía práctica para mitigar riesgos compartidos entre empresas que contratan o prestan servicios digitales
(2025-11-13)La creciente dependencia tecnológica en las pequeñas y medianas empresas del sector servicios digitales y publicidad en Colombia ha incrementado su vulnerabilidad ante las amenazas cibernéticas, mientras que pocas de estas organizaciones cuentan actualmente con planes de protección óptimos. Este artículo analiza la situación actual de ciberseguridad en dichas compañías, identificando vacíos habituales como el empleo ... -
Riesgos de ciberataques y protección de activos críticos en redes OT del sector cervecero mediante un SOC en Colombia
(2025-10-24)Este proyecto aborda el diseño e implementación de un Centro de Operaciones de Seguridad (SOC) especializado en redes de tecnología operacional (OT) para la industria cervecera en Colombia, con el objetivo de mejorar la detección, análisis y respuesta ante ciberataques dirigidos a activos críticos industriales. Dado el incremento de amenazas cibernéticas en infraestructuras industriales, particularmente en ambientes ... -
Fortalecimiento de la seguridad en el Internet de las cosas (IoT): estrategias y propuestas para mitigar riesgos de vulnerabilidad en sensores de agua con tecnología IoT
(2025-10-16)Las redes de IoT (Internet de las Cosas) han evolucionado como un paradigma de computación distribuida en la última década, integrándose en infraestructuras industriales críticas como sistemas SCADA y redes de sensores inalámbricos (WSN). Estos dispositivos gestionan datos sensibles vinculados a sectores estratégicos como energía, petróleo, manufactura y recursos hídricos, convirtiéndose en objetivos prioritarios para ... -
Implementación de políticas y procedimientos para minimizar riesgos de pérdida de datos sensibles por configuraciones incorrectas en empresas de desarrollo de software, aplicadas a CulturaSoft S.A.S.
(2025-10-25)Este proyecto busca establecer políticas y procedimientos de seguridad para reducir los riesgos derivados de configuraciones erróneas en el desarrollo de software. Se centra en la empresa CulturaSoft S.A.S., donde se detectaron fallos significativos que ponían en peligro la protección de datos sensibles. El proyecto aplicado adopta un enfoque basado en normativas internacionales como ISO/IEC 27001 e ISO/IEC 27002, ...






















