Especialización en Seguridad informática
Browse by
Recent Submissions
-
Capacidades técnicas, tácticas y de respuesta para equipos red Team y Blue Team
(2026-01-19)El presente informe técnico consolida las actividades desarrolladas por los equipos Red Team y Blue Team, junto con el análisis legal y ético, en los escenarios prácticos propuestos por Securenova labs. El documento integra los principales hallazgos obtenidos durante el laboratorio, incluyendo la identificación de vulnerabilidades, la explotación de servicios inseguros, las técnicas de escalamiento de privilegios y ... -
Capacidades técnicas, tácticas y de respuesta para equipos red Team y Blue Team
(2026-01-14)En este informe técnico cabe resaltar la importancia en ciberseguridad a través del análisis en ciberseguridad que se realizan con los equipos de estratégicos de simulación de red team y blue team establecidas en tiempo reales durante el escaneo de seguridad en la cual arrojan resultados identificando las vulnerabilidades y amenazas encontrados en los sistemas informáticos bajo las normas de seguridad y la actuación ... -
Capacidades técnicas, tácticas y de respuesta para equipos red Team y Blue Team
(2026-01-13)El proyecto desarrolló un ejercicio integral de ciberseguridad ofensiva y defensiva basado en cuatro etapas que permitieron analizar de manera articulada los aspectos legales, técnicos y éticos de los enfoques Red Team y Blue Team. En primer lugar, se estudió el marco legal colombiano en materia de delitos informáticos y protección de datos, junto con las fases del hacking ético y el uso de herramientas de análisis ... -
Capacidades técnicas, tácticas y de respuesta para equipos Red Team y Blue Team
(2025-12-29)Para el desarrollo de este informe técnico general que se ha logrado consolidar con el desempeño, desarrollo del proceso formativo y práctico que se ha empleado a lo largo de las cinco guías del Seminario Especializado Equipos Estratégicos en Ciberseguridad Red Team & Blue Team, manejando todos los procesos de análisis legales, éticos, técnicos y operativos aplicados en escenarios simulados de evaluación de seguridad ... -
Beneficios y deficiencias de la biometría dactilar en los sistemas informáticos empresariales
(2025-12-20)Con la globalización y los avances tecnológicos, ésta se ha convertido en un recurso fundamental de las dinámicas actuales, agilizando la información, los negocios, etc; desafortunadamente también es utilizada para realizar actos delictivos, como extorsiones, acceso a las redes, agresiones, violaciones, robo en cajeros automáticos, robos a cuentas bancarias entre otras, donde lo cibernético pasa a realizar agresiones ... -
Capacidades técnicas, tácticas y de respuesta para equipos red Team y Blue Team
(2025-12-23)Este documento detalla la ejecución técnica de ciberseguridad ofensiva y defensiva en el entorno controlado de SecureNova Labs. Basándose en el marco del Escenario 5, se integran las competencias de Red Team y Blue Team desarrolladas a lo largo del curso. El informe abarca desde el análisis del marco legal colombiano (Ley 1273 de 2009) hasta la explotación de vulnerabilidades (como EternalBlue) y la implementación de ... -
Capacidades técnicas, tácticas y de respuesta para equipos Red Team y Blue Team
(2025-12-23)Este informe técnico presenta el análisis del escenario propuesto por SecureNova Labs, en el cual se integraron actividades de Red Team, Blue Team y la revisión del componente legal y ético. A partir de la explotación de un servicio vulnerable, se evidenció cómo un atacante puede obtener acceso a un sistema y avanzar dentro de la red cuando no existen controles adecuados de seguridad. Durante el ejercicio se ... -
Capacidades técnicas, tácticas y de respuesta para equipos red Team y Blue Team
(2025-12-23)Este informe integra los hallazgos y análisis de las cuatro etapas del seminario de grado en seguridad informática, abordando los fundamentos de las operaciones Red Team y Blue Team, el marco legal y ético en Colombia, la ejecución de un ejercicio ofensivo controlado y la respuesta defensiva ante incidentes de seguridad. En la Etapa 1 se establecieron las bases teóricas y legales, destacando normativas como la Ley 1273 ... -
Propuesta de estrategias de ciberseguridad basadas en Zero Trust e ISO\IEC 27001:2022 para el fortalecimiento del acceso remoto en entornos de teletrabajo en Colombia
(2025-12-24)El teletrabajo ha transformado la forma en que las empresas operan, especialmente tras la pandemia de COVID-19. Este cambio acelerado ha expuesto numerosas vulnerabilidades de ciberseguridad relacionadas con el acceso remoto, como el uso de dispositivos personales inseguros y redes domésticas poco protegidas. Esta monografía busca analizar cómo las mejores prácticas basadas en el modelo Zero Trust y la norma ISO 27001 ... -
Capacidades técnicas, tácticas y de respuesta para equipos red team y blue team
(2025-12-19)Este informe técnico tiene como objetivo relacionar el marco jurídico que se ocupa de la ciberseguridad en Colombia con la ejecución técnica de pruebas de penetración, abordando la revisión normativa de la Ley 1273 de 2009 y la Ley 1581 de 2012, además de la implementación práctica de las fases del hacking ético: reconocimiento, escaneo, explotación y mantenimiento, empleando herramientas como Metasploit en entornos ... -
Análisis de la implementación de blockchain como medida de prevención en la falsificación de medicamentos y su impacto en la seguridad de los datos en la cadena de suministros farmacéutica
(2025-11-26)La falsificación de medicamentos genera una amenaza critica para la salud pública y un desafío para la cadena de suministros farmacéutica, esto debido a las falencias en los mecanismos de control, los cuales no garantizan autenticidad, trazabilidad y protección a los datos durante la cadena de suministros, generando así que medicamentos falsificados sean distribuidos en el mercado lo cual afecta la seguridad de los ... -
Ciberseguridad en PYMES del sector digital y publicitario en Colombia: guía práctica para mitigar riesgos compartidos entre empresas que contratan o prestan servicios digitales
(2025-11-13)La creciente dependencia tecnológica en las pequeñas y medianas empresas del sector servicios digitales y publicidad en Colombia ha incrementado su vulnerabilidad ante las amenazas cibernéticas, mientras que pocas de estas organizaciones cuentan actualmente con planes de protección óptimos. Este artículo analiza la situación actual de ciberseguridad en dichas compañías, identificando vacíos habituales como el empleo ... -
Riesgos de ciberataques y protección de activos críticos en redes OT del sector cervecero mediante un SOC en Colombia
(2025-10-24)Este proyecto aborda el diseño e implementación de un Centro de Operaciones de Seguridad (SOC) especializado en redes de tecnología operacional (OT) para la industria cervecera en Colombia, con el objetivo de mejorar la detección, análisis y respuesta ante ciberataques dirigidos a activos críticos industriales. Dado el incremento de amenazas cibernéticas en infraestructuras industriales, particularmente en ambientes ... -
Fortalecimiento de la seguridad en el Internet de las cosas (IoT): estrategias y propuestas para mitigar riesgos de vulnerabilidad en sensores de agua con tecnología IoT
(2025-10-16)Las redes de IoT (Internet de las Cosas) han evolucionado como un paradigma de computación distribuida en la última década, integrándose en infraestructuras industriales críticas como sistemas SCADA y redes de sensores inalámbricos (WSN). Estos dispositivos gestionan datos sensibles vinculados a sectores estratégicos como energía, petróleo, manufactura y recursos hídricos, convirtiéndose en objetivos prioritarios para ... -
Implementación de políticas y procedimientos para minimizar riesgos de pérdida de datos sensibles por configuraciones incorrectas en empresas de desarrollo de software, aplicadas a CulturaSoft S.A.S.
(2025-10-25)Este proyecto busca establecer políticas y procedimientos de seguridad para reducir los riesgos derivados de configuraciones erróneas en el desarrollo de software. Se centra en la empresa CulturaSoft S.A.S., donde se detectaron fallos significativos que ponían en peligro la protección de datos sensibles. El proyecto aplicado adopta un enfoque basado en normativas internacionales como ISO/IEC 27001 e ISO/IEC 27002, ... -
Protección de datos sensibles en entornos digitales a partir de la implementación de los estándares ISO 27001 e ISO 27002 para la seguridad de la información
(2025-10-15)Este proyecto de investigación se enfoca en desarrollar y aplicar un completo marco de seguridad de la información para hacer frente a las amenazas actuales y futuras en entornos digitales. El objetivo del marco propuesto es asegurar la protección de datos sensibles y garantizar la continuidad operativa de las organizaciones frente a posibles incidentes de seguridad. Las normas de seguridad de la información, como ISO ... -
Análisis de los principales riesgos de ciberseguridad en los estudiantes de básica secundaria en Colombia
(2025-10-27)Actualmente, los jóvenes se enfrentan a diferentes retos tecnológicos, que son considerados como una ayuda académica, pero desafortunadamente pueden ser empleados con otros propósitos. De allí la importancia de que tanto padres e hijos conozcan los diferentes aspectos que encierra la ciberseguridad y sobre los riesgos significativos para los menores de edad, debido a que logran ser vulnerables a la exposición a una ... -
Evaluación de metodologías para sistemas de control de accesos en la Organización ECOLOGICAL INNOVA
(2025-10-28)Gracias a que las compañías están en crecimiento y desarrollo constante a fin de lograr una mayor competitividad en el mercado, teniendo en cuenta la globalización y la transformación digital, o mejor dicho con esta tercera revolución industrial que avanza de manera acelerada, surgen nuevos desafíos y con ellos nuevas amenazas a lo que necesariamente deben responder las compañías con estrategias que permitan apuntar a ... -
Estrategias de ciberseguridad para la protección de la infraestructura cibernética de las (PYMES), mediante el estudio de vectores de ataque para fortalecer la seguridad informática.
(2025-09-03)En la actualidad, (PYMES) presentan desafíos es sus infraestructuras, dado que es un sector muy susceptible a los diferentes vectores ataque que afectan la continuidad operativa de los recursos tecnológicos y activos de la organización. Es fundamental que las pymes comprendan y entiendan la existencia de estos vectores de ataque cibernéticos a los que están expuestos y los métodos y tácticas que utilizan los ciberdelincuentes ... -
Etapa 5 Capacidades técnicas, legales y de gestión para equipos blue team y red team
(2025-10-09)El informe técnico documenta las actividades realizadas en un entorno de prueba de CyberFort Technologies, donde se aplicaron estrategias de Red Team (ataque ofensivo) y Blue Team (defensa) para evaluar la seguridad. El proceso se desarrolló en cuatro etapas: planificación del ejercicio, reconocimiento de vulnerabilidades, ejecución y explotación de fallos (usando herramientas como Nmap y Metasploit para obtener acceso ...






















