Recent Submissions

  • Capacidades Técnicas Legales y de Gestión para Equipos Red Team & Blue Team 

    Mendoza Cortés, Javier Santiago (2025-04-07)
    Resumen Los equipos Blue Team son el grupo encargado de la defensa cibernética dentro de una organización. Su principal objetivo es proteger los sistemas, redes y datos frente a ataques y amenazas externas e internas. Para ello, implementan estrategias de detección, prevención y mitigación de riesgos. Dentro de las características principales de Blue Team está la aplicación de defensa perimetral y de Red donde se podría ...
  • Seminario especializado: equipos estratégicos en ciberseguridad: red team & blue team 

    Caro, Fabio (2023-09-13)
    En el seminario especializado, Equipos estratégicos de Seguridad Red Team & Blue Team, se distribuyó en 4 etapas en las cuales se desarrollaron una serie actividades que se enfocaron en la investigación, el análisis, la implementación y la aplicación de pruebas obteniendo resultados satisfactorios que fueron debidamente documentados. Estas etapas son: Etapa 1 - Conceptos equipos de Seguridad: Leyes informáticas en ...
  • Capacidades técnicas, legales y de gestión para equipos blue team y red team 

    Solano Vanegas, Cindy Viviana (2024-12-03)
    Este informe técnico generalizado plasmara las estrategias necesarias vistas en el seminario especializado de ciberseguridad donde toda la dinámica consiste en la recreación de dos equipos de trabajo llamados red team y blue team. Donde los cuales se encargara de velar por la seguridad plena de un sistema de información creando reglas, normas y pasos a seguir ante cualquier eventualidad que se identifique como anomalía ...
  • Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team 

    Prieto Duran, John Cesar (2025-02-01)
    El presente informe técnico reúne las actividades y aprendizajes desarrollados en el seminario especializado "Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team". Este curso abordó la simulación de ataques cibernéticos y las estrategias de defensa para fortalecer la seguridad organizacional, con un enfoque práctico y alineado a estándares internacionales. A través de ejercicios orientados, se evaluaron ...
  • Capacidades técnicas, legales y de gestión para equipos blue team y red team 

    Prieto Manrique, Roger Mauricio (2024-12-03)
    Finalmente, en este seminario de investigación abordaremos las metodologías utilizadas de los equipos BLUETEAM y REDTEAM para comprender su funcionamiento dentro de una organización, así mismo poder evaluar y mitigar los aspectos de brechas de seguridad informática y de la normatividad en cuanto a la legislación colombiana con sus causales que pueden llevar a cometer delitos informáticos y de ética profesional.
  • Capacidades técnicas, legales y de gestión para equipos de bluteam y redteam 

    VELASQUEZ ANZOLA, OSCAR DAVID (2024-12-10)
    Imágenes y video.
  • Capacidades técnicas, legales y de gestión para equipos blue team y red team 

    Montoya Flórez, Santiago Andrés (2024-12-13)
    Aborda la relevancia de los equipos Red Team y Blue Team en ciberseguridad. Se inicia con una introducción a las leyes colombianas que regulan la protección de datos y los delitos informáticos, destacando la Ley 1273 de 2009 y la Ley 1581 de 2012. Estas leyes establecen un marco legal para combatir el cibercrimen y proteger la información personal. Se detalla un enfoque sistemático para realizar pruebas de penetración ...
  • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team 

    Julio Potosi Guampe (2024-12-06)
    Este informe técnico se centra en la evaluación de las estrategias implementadas por los equipos RedTeam y BlueTeam en el contexto de la ciberseguridad, destacando su importancia en la identificación y mitigación de riesgos. A través de un análisis detallado de las actividades realizadas durante el seminario, se busca comprender cómo estas estrategias contribuyen a fortalecer la seguridad de las organizaciones. La ...
  • Pruebas de software del sitio web Alkosto 

    Vargas Galindo, Yeimy Carolina (2024-08-21)
    Un plan de pruebas de software es un documento fundamental en el desarrollo, ya que define el enfoque, los recursos y el cronograma de las actividades necesarias para garantizar la calidad del producto. Según Pressman (2014), su objetivo es establecer el alcance, las metas y las estrategias para identificar defectos y asegurar el cumplimiento de los requisitos del software. Myers y cols. (2011) resaltan que un plan ...
  • Nethserver gestión y administración de servidores. Tutorial básico de implementación de servicios en virtualbox 

    Urbano Torres, Jose Luis (2024-12-17)
    Este artículo presenta una guía práctica para la implementación y administración de servidores utilizando NethServer, un sistema operativo basado en Linux orientado a simplificar la gestión de servicios de red. El entorno de pruebas y aprendizaje se construye en VirtualBox, una plataforma de virtualización de código abierto. La combinación de NethServer y VirtualBox ofrece una solución accesible para profesionales de ...
  • Control del proceso de pruebas página Alkosto 

    Jairo Alonso Bletrán (2025-02-17)
    El desarrollo de este trabajo está orientado en el diseño y ejecución de un plan de pruebas al sitio de comercio electrónico Alkosto que tiene una diversidad de funcionalidades adecuadas que fueron probadas en el transcurso del semestre. En total se validaron 26 funcionalidades y por cada una se creó un caso de pruebas del cuál se obtuvieron tres sugerencias y una mejora según las métricas en total, uno por probador y ...
  • Pruebas de Software de sitio web GitHub 

    Delgado Morales, Ichel Alejandra; Duarte Vargas, Tannia Estefanny; Samudio, Lázaro, Camilo Andrés (2024-10-28)
    Las pruebas de software son fundamentales en el desarrollo de sistemas, ya que garantizan la calidad, funcionalidad y seguridad del producto antes de su implementación o lanzamiento. Ayudan a identificar defectos o fallos en el software que podrían causar problemas durante su uso real. Esto reduce el riesgo de errores críticos en entornos de producción. Aseguran que el producto cumpla con los estándares de calidad ...
  • Capacidades técnicas, legales y de gestión para equipos blue team y red team 

    Quintero De Castro, Emerson (2025-02-13)
    En el contexto del análisis realizado para CyberFort Technologies, el informe identifica, evalúa y propone soluciones frente a riesgos y vulnerabilidades en la infraestructura TI, con el objetivo de mejorar la postura de seguridad y la resiliencia organizacional frente a ciberamenazas. A través de la colaboración de los equipos Blue Team y Red Team, y considerando aspectos legales y regulatorios, se desarrolló una ...
  • Capacidades Técnicas, Legales Y De Gestión Para Equipos Blue Team Y Red Team 

    Stuart Quiroz, Oscar Alfredo (2025-02-13)
    El informe desarrollado para CyberFort Technologies detalla un análisis exhaustivo de riesgos y vulnerabilidades en su infraestructura TI, empleando metodologías colaborativas entre los equipos Blue Team y Red Team, complementadas con evaluaciones legales. Las actividades llevadas a cabo incluyeron pruebas de penetración, simulaciones de ataques internos y externos, auditorías de configuración y análisis de cumplimiento ...
  • Pruebas de software del sitio www.mercadolibre 

    Velasco Ovalle, Jhon Jayder; Soler Arias, Daniel Felipe; Velásquez Silva, Ángela; Sanchez Quinchía, Andrés Felipe (2025-02-11)
    Las pruebas de software son esenciales para garantizar la calidad, estabilidad y el correcto funcionamiento de una aplicación o sistema. Implican la planificación y ejecución de diferentes tipos de pruebas, como las manuales y automatizadas, para verificar que los componentes del software cumplan con los requisitos y expectativas del usuario final. Estas pruebas ayudan a identificar errores antes de que el producto sea ...
  • Solucionando Necesidades Específicas con GNU/LINUX 

    Pérez Carrillo, Johanna Alejandra (2024-12-10)
    NA
  • Paso 9-Implementando Seguridad en GNU/Linux 

    Rueda, Juan Sebastian (2024-12-20)
    La implementación de un firewall en Ubuntu Linux es esencial para gestionar y controlar el acceso a sitios web no deseados. Utilizando herramientas como iptables y ufw, se pueden crear reglas específicas para bloquear el acceso a ciertas páginas web, mejorando así la seguridad de la red. El proceso incluye la instalación y configuración de ufw, la creación de reglas para bloquear páginas específicas mediante iptables, ...
  • audio dinámico para videojuegos 

    Polanco Páez , Daniel (2025-02-06)
    Un viedeojuego creado especialmente para personal infantil que ayuda a encontrar la música como primer elemento educativo en la exploración de sistemas electrónicos, dirigido con una proyección de introducir IA dentro de estos mismos para profundizar mas en elementos que ayuden el proceso cognitivo de quien lo utilice.
  • Gestión de infraestructura TI y conectividad segura con nethserver: configuración de DHCP, proxy y zona DMZ 

    Gómez Noreña, Jhonathan Josué (2024-12-10)
    Este artículo describe la implementación y configuración de NethServer, un sistema operativo basado en GNU/Linux diseñado para ofrecer servicios de infraestructura IT. Se abordan los pasos esenciales para la instalación de los servicios de DHCP y Proxy, así como la configuración de la zona DMZ para la administración de la red. Se busca demostrar la gestión efectiva de la conectividad y la seguridad a través de la ...

View more