Treffer: Diseño De Guias De Laboratorio De Ciberseguridad Para La Especialización En Teleinformática De La Universidad Francisco Jose De Caldas ; Design Of Cybersecurity Laboratory Guides For The Specialization In Teleinformatics At The Universidad Francisco José De Caldas

Title:
Diseño De Guias De Laboratorio De Ciberseguridad Para La Especialización En Teleinformática De La Universidad Francisco Jose De Caldas ; Design Of Cybersecurity Laboratory Guides For The Specialization In Teleinformatics At The Universidad Francisco José De Caldas
Contributors:
Cardenas Castiblanco, Jose Roberto
Publication Year:
2024
Document Type:
Buch book<br />bachelor thesis
File Description:
pdf; application/pdf; application/zip
Language:
unknown
Relation:
Barea López, F. J., Romero Ibáñez, I., Rojo Riveiro, J. I., Villagra González, V. A., & Berrocal Colmenarejo, J. (2018). Plataforma de gestión de escenarios de ciberseguridad para aprendizaje y entrenamiento.; Cacho Sánchez, M. (2023). CyberCrunch: Herramienta para despliegue y operación de laboratorios de ciberseguridad.; Gómez Ruidiaz, J. D. (2022). Desarrollar un algoritmo para el control de peticiones web mediante código Python para la detección de tráfico de red anómalo para una empresa de productos enlatados (Bachelor's thesis, La Libertad: Universidad Estatal Península de Santa Elena. 2022).; Eyriès Rubio, A. (2022). Aplicación web para dar recomendaciones de ciberseguridad a las pymes.; Enríquez, Á. S. C., Guijarro, J. V. H., & Cárdenas, C. A. G. (2022). Pruebas de penetración para la seguridad informática al servidor web del laboratorio de ciberseguridad en la Universidad Politécnica Estatal del Carchi, 2021. SATHIRI, 17(2), 177-189.; Brooks, C. J. (2018). "Cybersecurity Essentials". Jones & Bartlett Learning.; Pfleeger, C. P., & Pfleeger, S. L. (2007). "Security in Computing". Prentice Hall.; Franco, J. A. R. (2015). Evaluación desde la óptica de la computación forense del bug openssl-heartbleed. Revista Ingeniería, Matemáticas y Ciencias de la Información, 2(4), 97-106.; Ortega, J. M. (2023). Mastering Python for Networking and Security - Second Edition. Packt Publishing.; Centro Nacional de Ciberseguridad del Reino Unido. (2024). ¿Qué es la ciberseguridad?. Recuperado de https://www.ncsc.gov.uk/collection/10-steps-to-cyber-security/what-is-cyber-security; National Institute of Standards and Technology (NIST). (2020). Vulnerability Management. Recuperado de https://csrc.nist.gov/publications/detail/sp/800-40/rev-3/final; CompTIA. (2022). CompTIA CySA+ (Cybersecurity Analyst). Recuperado de https://www.comptia.org/certifications/cysa; (ISC)². (2022). CISSP - Certified Information Systems Security Professional. Recuperado de https://www.isc2.org/Certifications/CISSP; Witcher, R. (2023). The 8 CISSP domains explained - Updated 2023. Destination Certification. Disponible en: https://destcert.com/resources/8-cissp-domains-explained/; GlobalSuite Solutions. (2023). ¿Qué es la norma ISO 27001 y para qué sirve? GlobalSuite Solutions. Disponible en: https://www.globalsuitesolutions.com/es/que-es-la-norma-iso-27001-y-para-que-sirve/; IONOS. (2023). XSS. Recuperado de: https://www.ionos.es/digitalguide/paginas-web/desarrollo-web/que-es-el-xss-o-cross-site-scripting/; Kasperky. (2024). Inyecccion SQL. Recuperado de: https://latam.kaspersky.com/resource-center/definitions/sql-injection; Facialix. (2023). Aprende a escanear redes como un hacker con el curso de Nmap Gratis. Recuperado de: https://facialix.com/aprende-a-escanear-redes-como-un-hacker-con-el-curso-de-nmap-gratis/#google_vignette; Redalia. (2024). Qué es el protocolo SSL/TLS. Recuperado de: https://www.redalia.es/ssl/protocolo-ssl/; Keepcoding. (2024). ¿Qué es OpenSSL?. Recuperado de: https://keepcoding.io/blog/que-es-openssl/; Heartbleed, (2020). El error del corazón. Recuperado de: https://heartbleed.com/; https://hdl.handle.net/11349/40120
Rights:
OpenAccess ; Abierto (Texto Completo)
Accession Number:
edsbas.6214219B
Database:
BASE

Weitere Informationen

En este documento se presenta el trabajo del diseño de la primera fase del laboratorio de ciberseguridad de la Especialización en Teleinformática de la Universidad Distrital Francisco José de Caldas; en primera instancia se da una presentación del trabajo en donde se contextualiza la problemática, la cual básicamente se centra en la falta de un componente práctico en la especialización en teleinformática en el área de la ciberseguridad, lo que impacta en el aprendizaje y exploración de los estudiantes de la especialización y más aun teniendo en cuenta que es en el campo de la teleinformática lo que infiere en una amplia relación con el uso computacional, cibernético, tecnológico y de telecomunicaciones, teniendo en cuenta los lineamientos de las certificaciones CySA y CISSP donde se cubrió principalmente el dominio Security Assessment and Testing para ello se utilizaron herramientas de código abierto Python y posteriormente se elaboraron guías de laboratorio para su entendimiento y desarrollo en donde cada una comprende un espacio de explicación del cómo se hace y para que se hace dicha práctica. El desarrollo de este trabajo se basó en lo planteado en el capítulo 10 del libro “Mastering Python for Networking and Security - Second Edition” del autor José Manuel Ortega, en donde básicamente ya entrega los códigos para correr en el sofware PyCharm. Sin embargo, adicional a esto, se estudiaron otras literaturas para poder comprender en qué consisten las vulnerabilidades tanto de XSS como de inyección SQL, lo que incluyo la implementación de simulaciones en el sofware GNS3 en donde se hizo uso de máquinas virtuales que cuentan con el sistema operativo Kali Linux y Ubuntu posteriormente poder organizar la temática en 4 prácticas. Cada una de las practicas está compuesta por un objetivo, una descripción, unos requisitos previos, la una parte teórica o explicativa, la ejemplificación utilizada por Jose Manuel Ortega en el libro, la práctica en GNS3, el análisis y el cómo poder mitigar el ataque. ; This document ...