Especialización en Seguridad de la Información
URI permanente para esta colecciónhttp://hdl.handle.net/11371/4290
Examinar
Envíos recientes
2025-02Ítem Propuesta para la actualización del MSPI de una entidad pública, alineado con la norma ISO 27001:2013 a ISO 27001:2022Sáenz Rubio, José Francisco; Ramos Castañeda, Diana Carolina; Serrato Rodríguez, Yenny Isabel; Herrera Herrera, Héctor ManuelEn este artículo se elaborará una propuesta para la actualización del Modelo de Seguridad y Privacidad de la Información - MSPI, del Min Tic diligenciado al interior de la oficina de Tecnologías de la Información - OTI, aplicable a una Entidad pública; en ese momento, se tuvo como referente la Norma ISO 27001 - 2013, sin embargo, esta norma fue actualizada, en la que hubo: recategorización de controles (organizacionales, de personas, físicos y tecnológicos). En este sentido, se realizará una comparación entre las dos versiones de la Norma ISO 27001, y se hará una validación de los controles con baja puntuación, relacionados con seguridad de la información, frente a los activos de información, de la Entidad, gracias a este análisis, se obtiene un informe sobre el estado existente respecto al estado deseable, permitiendo encontrar una brecha entre ellos. Finalmente, a partir del análisis GAP realizado, se realiza estimación de riesgos de los activos de información críticos para la Entidad, y de esta forma se definen las directrices para la adopción de mejores prácticas, se harán sugerencias y recomendaciones; para en caso de considerarlo pertinente puedan ser implementadas, actualizadas a la versión reciente de la norma y de esta forma contrarrestar los riesgos asociados a la seguridad de la información. En este sentido, la Entidad podrá identificar las oportunidades de mejora en diferentes procesos al interior de la dependencia que hagan eco en la Entidad. 2025-02Ítem Implementación de una guía para buenas prácticas de recolección de evidencia digital en ColombiaPeña Forero, Karen Viviana; Herrera Herrera, Héctor ManuelEn el presente artículo de investigación se realiza un estudio sobre la importancia de implementar buenas prácticas de recolección de evidencia digital para incrementar las capacidades y habilidades de los profesionales en el área de informática forense. Con el objetivo de determinar la situación actual de Colombia sobre documentos que tengan plasmadas pautas sobre buenas prácticas para la recolección de evidencia digital y querer mitigar ciertos inconvenientes que han surgido en diferentes casos del estado donde no sé realizó de forma correcta la recolección de los elementos y estos no fueron tomados como prueba ante la autoridad competente, se entrevistó a un experto de la Fiscalía General de Nación ingeniero de sistemas especialista en seguridad de la información con 17 años de experiencia como perito en informática forense y como experto en investigación digital, para evidenciar la importancia de implementar una, guía de buenas prácticas para la recolección de evidencia digital. Se diseña esta guía con el fin de ser un insumo para los profesionales en diversas áreas del conocimiento que pueden utilizar la informática forense como medio para demostrar hechos ocurridos en el marco de una investigación digital donde esté inmersa evidencia digital. Se busca una apropiación de conocimientos de un nivel básico, hasta llegar a sugerir una serie de buenas prácticas para los profesionales que pueden atender un incidente informático o que pueden obrar como peritos en casos civiles, corporativos o penales. 2025-02Ítem Cibercultura para la proteccion de datos personales de More Products SASSánchez Sanabria, Diana Marcela; Espinosa Amarillo, Watsner Sannir; Martínez Palacios, David; Herrera Herrera, Héctor ManuelLa organización More Products SAS, con miras a garantizar la continuidad de negocio, debe considerar la importancia de la seguridad de su información, sin dejar de lado a ninguno de los pilares que la componen. Ahora bien, esa continuidad de negocio depende de la gestión adecuada de la información, que incluye datos de clientes, proveedores y otras partes interesadas; por ello, en el desarrollo de este trabajo se profundizará en el pilar de la confidencialidad, con un enfoque a la protección de datos personales, considerados un producto de alto valor. Minimizar las fugas de información es una responsabilidad que también recae en manos de los empleados. Por ello es necesario evaluar la madurez de la privacidad y manejo de los datos personales en la organización, mediante modelos como el NIST, que comprende estándares y buenas prácticas a los que diversas organizaciones pueden recurrir para gestionar los riesgos de seguridad cibernética que afectan a sus sistemas en todas las fases del ciclo de vida y, con ello, implementar estrategias que ayuden a reducirlos y, con esta, entregar una propuesta de prácticas para fortalecer la cibercultura. La adopción de estas prácticas no solo contribuirá a cumplir con los requisitos legales, sino que también fortalece la resiliencia organizacional, asegurando que More Products SAS pueda operar de manera efectiva y confiable en un entorno cambiante. Esto, a su vez, consolidará la confianza entre todas las partes interesadas, reflejando un compromiso genuino con la seguridad y la privacidad. 2025-02Ítem Guía de Implementación de un Centro de Operaciones de Seguridad (SOC) Adaptado a Pequeñas y Medianas Empresas: Estrategias, Tecnologías y Mejores PrácticasOrtegón Ramos, Oscar Andrés; Castro Sánchez, José Wenceslao; Herrera Herrera, Héctor ManuelEsta investigación tiene como objetivo desarrollar una guía práctica para la implementación de un Centro de Operaciones de Seguridad (SOC) diseñado específicamente para pequeñas y medianas empresas (PYMES). Ante la creciente amenaza de ciberataques y las limitaciones de recursos que enfrentan estas empresas, la guía proporciona un enfoque accesible y estructurado para establecer un SOC efectivo. Se detallarán las funciones del SOC, incluyendo un diagrama de funciones y las funciones principales como la recolección, detección, clasificación (clasificación), investigación y respuesta a incidentes, lo que permitirá a las PYMES comprender las responsabilidades clave dentro del SOC. También se presentarán las herramientas del SOC, con un resumen de las herramientas esenciales, tales como SIEM, plataformas de inteligencia de amenazas y sistemas de gestión de incidentes, que facilitarán la operación y la eficacia del SOC. Además, se describirá la recolección de datos clave, abarcando tipos de datos críticos como registros de red, datos de transacciones, registros de sistemas operativos y entornos en la nube, lo que permitirá a las PYMES tener una visión clara y comprensiva de su infraestructura de seguridad. Finalmente, se abordarán los modelos y métricas para operaciones de seguridad, utilizando modelos mentales de ataque y marcos de referencia que ayudarán a medir la efectividad del SOC. Finalmente entregara un diagrama de implementación incluyendo todas las funciones. Este proyecto buscará capacitar a las PYMES para proteger sus activos tecnológicos de manera sostenible, optimizando recursos sin depender de altos costos o conocimientos especializados previos en ciberseguridad. 2025-02Ítem Evaluación de Riesgos Cibernéticos en la seguridad de la información en el Sector de la Floricultura enfocado al Internet de las Cosas IoTBlanco Herrera, Diana Patricia; Hernández Santiago, Fabián Andrés; Herrera Herrera, Héctor ManuelEste artículo analizará los riesgos de ciberseguridad que surgen con la implementación del Internet de las Cosas (IoT) en el sector de la floricultura en Colombia. Aunque esta tecnología mejora la eficiencia mediante la automatización y el monitoreo en tiempo real de variables, como la humedad del suelo, la temperatura y otros factores ambientales, también introduce nuevas vulnerabilidades que pueden afectar la productividad y la sostenibilidad del sector. Por lo tanto, mediante un análisis de riesgos, se espera identificar las principales amenazas y brechas de seguridad que podrían afectar la infraestructura IoT, permitiendo establecer medidas de mitigación eficaces que fortalezcan la seguridad en el sector floricultor. Los resultados incluirán recomendaciones en protocolos de protección de datos recolectados y estrategias de prevención de ataques, que estarán enfocadas en la implementación del marco de ciberseguridad del NIST (National Institute of Standards and Technology), un estándar ampliamente reconocido por sus buenas prácticas en la gestión de riesgos de ciberseguridad. El uso del marco NIST proporcionará directrices claras para la protección de la información y la prevención de ataques, asegurando que se sigan los más altos estándares internacionales en la gestión de riesgos asociados con IoT. Además, se enfatiza la importancia de actuar de manera inmediata cuando se detecten amenazas, garantizando que los sistemas de información y los procesos relacionados mantengan su integridad, confidencialidad y disponibilidad. Este análisis permitirá mejorar la seguridad digital en el sector, favoreciendo la sostenibilidad y la eficiencia mediante el uso seguro del IoT. 2025-02Ítem Propuesta de modelo de un Centro de Operaciones de Seguridad Cibernética – CSOC - Open Source para empresas MipymesRincón Quitian, Gineth Xiomara; Ávila Romero, Erick Andrés Giovanny; Navarrete Velandia, Juan Carlos; Herrera Herrera, Héctor ManuelEste artículo tiene como objetivo la creación de un modelo de Centro de Operaciones de Seguridad Cibernética aplicado para MiPymes, mediante el uso de herramientas open source como Wazuh, Shuffle, Cuckoo Sandbox y Suricata. Lo anterior, teniendo en cuenta que ante las inminentes amenazas por ataques informáticos que no discriminan dimensiones ni capacidades de las empresas con soluciones en seguridad informática, obligan a fortalecer o crear escudos que permitan la protección de datos y la actividad principal y/o foco centra de operaciones de las MiPymes. Ahora bien, este proyecto está enfocado a las MiPymes, quienes ante el poco o nulo desarrollo en seguridad informática, optan por no realizar la implementación de soluciones en Ciberseguridad debido al alto costo en licenciamientos e implementación. Por lo tanto, se realizará un análisis de herramientas open source como Wazuh, Shuffle, Cuckoo Sandbox y Suricata, donde se mostrarán sus fortalezas y debilidades. Adicional, como pueden complementarse entre sí y su grado de escalabilidad para adaptarse a las necesidades de una MiPyme. Finalmente, la consolidación de buenas prácticas en manejo de protección de datos personales y análisis de riesgos que proporciona la ISO 27001:2022, fijando parámetros mínimos en protección de la información, fortalecimiento de la imagen reputacional, cumplimiento legal y actividades de mejora continua ante los demás emprendedores en Seguridad de la Información. 2025-02Ítem Uso ChatBot para la mitigación y la respuesta a incidentes de Ransomware en PymesCarvajal Ramirez, Joan Rene; Aldana Penagos, Aldana Penagos; Mateus Gerena, Yeison Heli; Herrera Herrera, Héctor ManuelEn el entorno digital actual, la ciberseguridad es una prioridad fundamental para las Pymes, dado las crecientes amenazas cibernéticas, especialmente en el aumento de los ataques de Ransomware, ya que las Pymes en algunos casos no cuentan con recursos, herramientas suficientes, personal preparado para prevenir o afrontar temas de incidentes relacionados con Ciberseguridad, por lo anterior son un blanco atractivo para los ciberdelincuentes. Considerando lo expuesto, surge la necesidad de usar herramientas, entre ellas el uso de un Chatbot que brinde apoyo a las Pymes para fortalecer su capacidad de respuesta frente a estas amenazas, a través de la web podrán acceder a una guía con respuestas para mitigar y/o prevenir incidentes de Ransomware, adicionalmente recibirán boletines sobre amenazas criticas o emergentes. Se explorarán las ventajas y beneficios, así como las mejores prácticas para su implementación. El desarrollo de la propuesta partirá del análisis de la situación actual de la ciberseguridad y el aumento del Ransomware en Pymes y la búsqueda de fuentes de información sobre las técnicas, tácticas, procedimientos y buenas prácticas relacionadas a Ransomware y las funcionalidades de un Chatbot como estrategia integral para la protección de activos digitales. Finalmente, lo que se busca con esta propuesta que está dirigida a las Pymes es fortalecer su ciberseguridad y proteger sus sistemas de información de manera efectiva. El Chatbot ofrecerá orientación en ciberseguridad y actuará como una herramienta educativa para la ciberculturización de las Pymes y sus empleados, así contribuir en mejorar la prevención de las empresas, y aumentar la conciencia sobre la importancia de la ciberseguridad para proteger los activos digitales y asegurar la integridad de los sistemas de información. 2025-02Ítem Propuesta de modelo de un Centro de Operaciones de Seguridad Cibernética – CSOC - Open Source para empresas MipymesÁvila Romero, Erick Andrés Giovanny; Navarrete Velandia , Juan Carlos; Rincón Quitian, Gineth Xiomara; Herrera Herrera, Héctor ManuelEste artículo tiene como objetivo la creación de un modelo de Centro de Operaciones de Seguridad Cibernética aplicado para MiPymes, mediante el uso de herramientas open source como Wazuh, Shuffle, Cuckoo Sandbox y Suricata. Lo anterior, teniendo en cuenta que ante las inminentes amenazas por ataques informáticos que no discriminan dimensiones ni capacidades de las empresas con soluciones en seguridad informática, obligan a fortalecer o crear escudos que permitan la protección de datos y la actividad principal y/o foco centra de operaciones de las MiPymes. Ahora bien, este proyecto está enfocado a las MiPymes, quienes ante el poco o nulo desarrollo en seguridad informática, optan por no realizar la implementación de soluciones en Ciberseguridad debido al alto costo en licenciamientos e implementación. Por lo tanto, se realizará un análisis de herramientas open source como Wazuh, Shuffle, Cuckoo Sandbox y Suricata, donde se mostrarán sus fortalezas y debilidades. Adicional, como pueden complementarse entre sí y su grado de escalabilidad para adaptarse a las necesidades de una MiPyme. Finalmente, la consolidación de buenas prácticas en manejo de protección de datos personales y análisis de riesgos que proporciona la ISO 27001:2022, fijando parámetros mínimos en protección de la información, fortalecimiento de la imagen reputacional, cumplimiento legal y actividades de mejora continua ante los demás emprendedores en Seguridad de la Información. 2025-02Ítem Uso ChatBot para la mitigación y la respuesta a incidentes de Ransomware en PymesAldana Penagos, Ronald Danilo; Carvajal Ramirez, Joan Rene; Mateus Gerena, Yeison HeliEn el entorno digital actual, la ciberseguridad es una prioridad fundamental para las Pymes, dado las crecientes amenazas cibernéticas, especialmente en el aumento de los ataques de Ransomware, ya que las Pymes en algunos casos no cuentan con recursos, herramientas suficientes, personal preparado para prevenir o afrontar temas de incidentes relacionados con Ciberseguridad, por lo anterior son un blanco atractivo para los ciberdelincuentes. Considerando lo expuesto, surge la necesidad de usar herramientas, entre ellas el uso de un Chatbot que brinde apoyo a las Pymes para fortalecer su capacidad de respuesta frente a estas amenazas, a través de la web podrán acceder a una guía con respuestas para mitigar y/o prevenir incidentes de Ransomware, adicionalmente recibirán boletines sobre amenazas criticas o emergentes. Se explorarán las ventajas y beneficios, así como las mejores prácticas para su implementación. El desarrollo de la propuesta partirá del análisis de la situación actual de la ciberseguridad y el aumento del Ransomware en Pymes y la búsqueda de fuentes de información sobre las técnicas, tácticas, procedimientos y buenas prácticas relacionadas a Ransomware y las funcionalidades de un Chatbot como estrategia integral para la protección de activos digitales. Finalmente, lo que se busca con esta propuesta que está dirigida a las Pymes es fortalecer su ciberseguridad y proteger sus sistemas de información de manera efectiva. El Chatbot ofrecerá orientación en ciberseguridad y actuará como una herramienta educativa para la ciberculturización de las Pymes y sus empleados, así contribuir en mejorar la prevención de las empresas, y aumentar la conciencia sobre la importancia de la ciberseguridad para proteger los activos digitales y asegurar la integridad de los sistemas de información 2024-12Ítem Analisis de Seguridad de la Información del Fundación Internacional First LevelCárdenas Salinas, Daniel AlejandroCon la llegada de la pandemia de COVID-19 en el año 2020 La fundación Internacional First Level, experimentó un incidente de seguridad con pérdida de información, fuga de la información y daño en equipos, donde no se tenía contemplado planes de emergencia y continuidad de negoció. Tras la reactivación económica, se observó que la empresa tiene deficiencias en el manejo de la información, exposición de datos sensibles y malas prácticas informáticas. Se realizo un análisis de brecha GAP para evaluar el nivel de madurez de los sistemas de información y determinar el grado de implementación de la norma ISO/IEC 27001:2013, aplicando un cuestionario al interlocutor asignado para evaluar el cumplimiento de los controles de la norma. Se aplica la metodología Walterfall o en cascada la cual tiene un aspecto lineal y secuencial, una fase del proyecto no empieza sin que la anterior finalice completamente. Para finalizar, se concluye que la implementación de la norma ISO/IEC 27001:2013 es conveniente para reducir los riesgos de seguridad, adicional, se resalta la importancia de la seguridad de la información en las Fundación Internacional First Level y que la información es el activo más importante en las compañías. 2024-06Ítem La importancia de la ciberresilencia en las empresas PYMES en Colombia.Morera León, Oscar Julian; Ochoa Bermúdez, Andrés Camilo; Farfán Mancera, John Fredy; Herrera l Herrera, Héctor ManuelEste artículo se plantea la importancia de la ciberresiliencia en las pequeñas y medianas empresas (PYMES) de Colombia, analizando en profundidad la situación actual de estas empresas en cuanto a la concientización y la implementación de medidas de seguridad. La ciberresiliencia se refiere a la capacidad de una organización para prepararse, responder y recuperarse de los ciberataques, y es esencial para garantizar la continuidad operativa y la protección de la información crítica. En este estudio, se pretende identificar el grado de madurez en el que se encuentran las PYMES para afrontar y superar un ciberataque, evaluando su capacidad de respuesta y recuperación ante incidentes de seguridad. Para profundizar en la importancia de la ciberresiliencia, este artículo se centrará en el despliegue de una encuesta dirigida a PYMES de diferentes sectores de mercado. Las preguntas de la encuesta estarán orientadas en los controles de las normas ISO 27001 y 27005, dos estándares internacionales fundamentales para la gestión de la seguridad de la información y la gestión de riesgos, respectivamente. La norma ISO 27001 establece los requisitos para un sistema de gestión de seguridad de la información (SGSI), mientras que la ISO 27005 proporciona directrices para la gestión de riesgos asociados a la seguridad de la información. Al finalizar, se consolidarán los resultados obtenidos para obtener un mayor entendimiento del enfoque del problema y, con ello, proporcionar un listado de recomendaciones y buenas prácticas que estas empresas deberían integrar en sus negocios. Estas recomendaciones incluirán estrategias para mejorar la concientización sobre la ciberseguridad, medidas para fortalecer las políticas de seguridad y sugerencias para optimizar la asignación de recursos a la gestión de riesgos. Asimismo, se propondrán acciones específicas para mejorar la capacidad de respuesta y recuperación ante ciberataques, garantizando así una mayor ciberresiliencia en las PYMES colombianas. 2024Ítem Minería de criptomonedas en servidores médicos: una amenaza emergente.Cardenas Padilla, Juan Carlos; Diaz Alvarado, Nidia Aleyda; Herrera Herrera, Hector ManuelEn el presente artículo se busca identificar, las posibles vulnerabilidades en los sistemas informáticos de las entidades prestadoras de servicio del sector salud, las cuales cuentan con servidores en infraestructuras con plataformas on premise y nube (AWS, Digital Ocean, Azure, VMware, Proxmox, etc.); a partir de un análisis minucioso a los mismos, se encontró un malware de criptomoneda llamado XMRIG – MINER, el cual se caracteriza por utilizar una tecnología de código abierto, creada para lograr acceder a los ambientes tecnológicos; de allí se deriva el criptojacking (ciberataque en el que los ciberdelincuentes utilizan la potencia de procesamiento de la computadora para generar y extraer criptomonedas de forma ilegal y encubierta en recursos alternos). Primero se analizaron las consecuencias que el virus causaba en estos servidores y como afectaba el rendimiento de las maquinas cuando el código se inyectaba; A partir de ahí, se detalla el comportamiento del virus cuando se está ejecutando y los resultados obtenidos tras la implementación de los mecanismos de seguridad; posteriormente se plasmaron recomendaciones para las mejores prácticas de seguridad, alineadas con la norma ISO 27001, la cual se tomó como base para identificar los riesgos de seguridad y así aplicar controles que permitan mitigar los mismos, tales como A9 control de acceso, A.9.1 Requisitos del negocio para control de acceso; A.9.2 Gestión de acceso de usuarios y A.9.3 Responsabilidades de los usuarios entre otros. 2024Ítem Cibercultura en la FULL: La importancia de capacitar y concientizar a los empleados.Andrade Campos, Omar; Lopez Alfonso, Brayan Sebastian; Güiza Velasquez, John Alexander; Herrera Herrera, Hector ManuelEl presente artículo tiene como propósito identificar los principales riesgos a los que se podría exponer la Fundación Universitaria Los Libertadores en materia de ciberseguridad al no tener un programa de capacitación para sus empleados. La identificación se hará mediante una encuesta dirigida a las áreas más sensibles de la institución, como la Gerencia Financiera, la Gerencia de Talento Humano y la Secretaría General. El fin de esta encuesta es medir el nivel de conocimiento de los colaboradores en materia de ciberseguridad. También se realizará una prueba de hacking ético por medio de phishing para identificar posibles riesgos con esta técnica. Después de revisar los resultados obtenidos en la encuesta y la prueba de phishing, se llevará a cabo un análisis para interpretar los datos y presentar los hallazgos. Durante esta etapa, se evaluarán detalladamente los resultados de la encuesta, esto implica desglosar los datos, identificar patrones o tendencias, y realizar las conclusiones respectivas. El análisis de los datos puede incluir comparaciones, gráficos, tablas y otros métodos visuales que ayuden a interpretar los resultados de manera más clara. Además, se propone implementar una guía de buenas prácticas en ciberseguridad basada en las normas ISO 27001 e ISO27032. Esta guía servirá como herramienta para el departamento de tecnología, ayudando a mejorar la seguridad en línea y proteger contra posibles amenazas. 2024-06Ítem Hacking ético y cibercultura: impacto en el entorno laboral.Jiménez Calderón, Cristian David; Mendoza Tuay, Diego Alberto; Rodríguez Sánchez, Sebastián; Herrera Herrera, Héctor Manuel; Héctor ManuelEste artículo aborda la problemática de la falta de preparación y conocimiento frente a los diversos tipos de ciberincidentes en las empresas. Se destaca cómo el personal puede convertirse en una brecha de seguridad, dado que los empleados pueden tener acceso a datos confidenciales de la empresa o compartirlos sin las precauciones necesarias. Por lo tanto, es crucial capacitarlos y fomentar una cultura de ciberseguridad. Los métodos preferidos por los ciberdelincuentes incluyen la explotación de aplicaciones públicas, el phishing, el ransomware y el acceso no autorizado a servidores de diversas compañías. Para lograr el objetivo de la investigación, primero se identificarán vulnerabilidades específicas en los sistemas de información de las empresas, especialmente pymes, utilizando herramientas de hacking ético y pentesting. Se evaluará la conciencia de seguridad cibernética y las vulnerabilidades de la empresa mediante el envío de un archivo malicioso. Posteriormente, se analizarán las vulnerabilidades encontradas utilizando metodologías de hacking ético para comprender su impacto y los riesgos asociados. Finalmente, se propone una metodología basada en la norma ISO 27001:2013 y el ciclo PHVA (planificar, hacer, verificar y actuar) para mejorar la postura de seguridad cibernética de las organizaciones. Esta metodología incluirá medidas como la actualización de software, fortalecimiento de políticas de contraseñas, deshabilitación de servicios innecesarios, reducción de privilegios de usuario, capacitación en ciberseguridad e implementación de cabeceras de seguridad. Las recomendaciones buscan fomentar una cultura de seguridad cibernética robusta y continua en las empresas, incentivando la adopción de buenas prácticas y la realización de evaluaciones periódicas de seguridad. 2021-11-21Ítem Seguridad, confidencialidad y confiabilidad de procesos y documentación contable en tiempos de trabajo remoto en la compañía Kluger Tech.Perez Sequera, Juan Sebastian; Ramirez Galeano, Jose Luis; Sanchez Becerra, Juan ManuelThis document provides guidelines and recommendations for an SME whose work is carried out in remote and insecure environments. determining the level of maturity of the company in areas of Security of Information and identifying the vulnerabilities classified as critical and high for the critical infrastructure of the accounting process, according to the Security Awareness Maturity Model and the report generated by a vulnerability scan with the Nessus tool. 2021-11-15Ítem Propuesta de mejoramiento del sistema de seguridad informática para el Instituto Cristo Rey, ubicado en la ciudad de Fonseca, La GuajiraCorredor Niño, Juan FernandoThe objective of this project is the creation of a Proposal to improve the system computer security for the Instituto Cristo Rey, located in the city of Fonseca, La Guajira. This objective is developed through a descriptive study, in which the collection information through surveys and secondary, tertiary public and private sources, libraries, ministries and the internet, in order to be analyzed to generate subsequent results and conclusions as observed during the development of the project. within which fits mainly pointing out the deficiency that exists in terms of the problems that the Institute Christ the King. As well as other variables that channel the proposed object of study. Finally It should be noted that the project is made up of five chapters in which everything reference to the proposed topic, in said investigation.Ítem Ingeniería Social: Exponiendo vulnerabilidades en la red con Estudiantes de la Escuela Rural de Niñas en el corregimiento Isla del Rosario del municipio de Pueblo Viejo MagdalenaCarbono Carbono, Emerson; López Bulla, Sandra Patricia; Puentes Sánchez, Constanza; Herrera Herrera, Héctor ManuelThis article aims to carry out an experiment through the use of social engineering techniques, specifically focused on the students of the Rural Girls' School located in the Isla del Rosario district, belonging to the municipality of Pueblo Viejo in Magdalena. This area is characterized by being a remote rural area in Colombia, with a level of digital culture still developing. The presence of a significant gap in access to training on cybersecurity issues stands out, compared to students from urban areas in the country's main cities. The choice of this specific environment is based on the need to understand and address existing disparities in cybersecurity preparedness and awareness between urban and rural areas. The lack of resources and opportunities in remote regions such as Isla del Rosario can translate into greater vulnerability to digital threats, which is why this experiment seeks to provide valuable data for the formulation of educational strategies adapted to the particular needs of these communities. The goal of this experiment is to expose security vulnerabilities for 8th and 9th grade students at the Rural Girls' School on mobile devices in a rural environment, where cybersecurity awareness and digital protection practices may be less prevalent. or be in a less advanced phase. Young people, as active users of technology, face significant risks in a context where exposure to online threats could lead to more serious consequences due to limited knowledge about cybersecurity. Through detailed analysis of each phase of the experiment, a deeper understanding of security perceptions, the level of exposure to cyber risks, and the effectiveness of current security practices in the specific rural context under study was obtained. The results and conclusions derived from this research offer valuable insight into the relevance of cybersecurity education in environments with less access to digital information, highlighting the critical need to strengthen digital protection in remote rural communities. It is important to highlight that the research was carried out with the utmost respect for the ethical principles and privacy of the participating students. The central objective is to contribute to closing the existing gap in access to essential digital security knowledge, thus promoting a more equitable and inclusive educational environment for all students, regardless of their geographical location.Ítem Análisis de vulnerabilidades en el sistema de inventarios Phoenix en una IPS nivel 1.Ruíz Cortés, Ricardo Alfonso; Ruíz Cortés, Jhon Carlos; Herrera Herrera, Hector ManuelThis article summarizes the pentesting techniques used in the Phoenix inventory system of a first-level IPS, which is a company's own development based on PHP and Mysql. For this, 3 stages were contemplated: 1. The analysis and identification of the inventory system was carried out using a penetration testing methodology, which included a review of the system documentation, interviews and visits, to determine the impact that could be generated. If a threat materializes, it is based on the ISO 27001:2022 standard, 2. Pentesting and security testing of the web application. The study was carried out using a risk analysis methodology, which included the identification, evaluation and treatment of the identified vulnerabilities. 3. The results of the study showed that the system presented a series of vulnerabilities that could be exploited by attackers to obtain access to confidential information or cause damage to the system. Subsequently, a proposal is generated in which best practices are suggested to mitigate these risks. . It is concluded that preventive and corrective actions must be applied through policies and procedures that must be constantly verified by those responsible for IT and management, making the pertinent updates in each of them, applying the concepts of the PHVA and good practices of ITIL.Ítem Análisis de vulnerabilidades en los sistemas de información de los equipos LG SMART TV que utilizan aplicaciones IoTLeón Barón, Cristian Daniel; Lozano, William; Yara, Claudia; Herrera, Héctor ManuelThe following article is based on statistics of threats and vulnerabilities that usually occur in Smart TV environments, identifying the most common attacks in recent years, to duplicate them in a laboratory in a real and controlled environment to verify which vulnerabilities currently exist. and review your solutions. In recent years, different questions have arisen about the Internet of Things and the reception it is having at the level of applications, with the challenge of computer security problems emerging as a big question, given that different risks have been presented that cover the companies and users. This problem has led to the development of some studies and points of view, but without yet presenting a unified vision of how to face the risks associated with the implementation of technologies that encompass the Internet of Things in companies. With this article we want to implement good practices and controls to avoid future computer attacks applied to Smart TVs, it will be based on the security of these devices that are better received by people every day. It was determined that the LG brand with its WebOS operating system will be used to carry out the tests and define what the current vulnerabilities are to deliver a series of recommendations that can be adjusted to the business environment based on the 27001 standard and the personal with simple recommendations that can prevent you from becoming victims of cybercriminals.Ítem Hacking ético descripción de vulnerabilidades en herramientas TIC generación alfa en el Colegio CambridgeGarzón Villarraga, Jorge Oswaldo; Morales Méndez, Erika; Gómez Rincón, Lucía Judith; Herrera, Héctor ManuelThe purpose of this article is to describe through the implementation of an ethical hacking process, the identification of vulnerabilities, whose objective is to analyze how are the students of the third grade of Cambridge School in information related to cyberculture and digital civility in the management of mobile devices, use of the web and the management of good practices of information security, clarifying that this activity has prior authorization of parents and school, in order to identify weaknesses. In which vulnerabilities in ICT tools will be compiled and analyzed in order to describe mechanisms to minimize cyber risks that threaten our Alpha generation. It will be evaluated and proposed by means of a cyber attack emulation, through a Link that contains an interactive Game, in order to be able to determine to what vulnerabilities and risks the students of the third grade of the Cambridge school are exposed to. With the results obtained, it will be possible to identify the vulnerabilities to which the Alpha generation is exposed in the digital world, such as social networks and the metaverse. We want to sow from an early age the importance and care that should be taken in this digital age.This will finally propose methodologies and tools that can be used to minimize the risks to which the Alpha generation is exposed. This will allow to show third grade students how to use the web in a responsible way in ICT tools, based on the best practices of information security, as well as to identify risks, using from an early age the Cyberculture, accompanied by Digital Civility.
- «
- 1 (current)
- 2
- 3
- »