Diseño De Guias De Laboratorio De Ciberseguridad Para La Especialización En Teleinformática De La Universidad Francisco Jose De Caldas

dc.contributor.advisorCardenas Castiblanco, Jose Roberto
dc.contributor.authorChaparro Vargas, Juan Jose
dc.date.accessioned2024-08-28T16:11:02Z
dc.date.available2024-08-28T16:11:02Z
dc.date.created2024-08-09
dc.descriptionEn este documento se presenta el trabajo del diseño de la primera fase del laboratorio de ciberseguridad de la Especialización en Teleinformática de la Universidad Distrital Francisco José de Caldas; en primera instancia se da una presentación del trabajo en donde se contextualiza la problemática, la cual básicamente se centra en la falta de un componente práctico en la especialización en teleinformática en el área de la ciberseguridad, lo que impacta en el aprendizaje y exploración de los estudiantes de la especialización y más aun teniendo en cuenta que es en el campo de la teleinformática lo que infiere en una amplia relación con el uso computacional, cibernético, tecnológico y de telecomunicaciones, teniendo en cuenta los lineamientos de las certificaciones CySA y CISSP donde se cubrió principalmente el dominio Security Assessment and Testing para ello se utilizaron herramientas de código abierto Python y posteriormente se elaboraron guías de laboratorio para su entendimiento y desarrollo en donde cada una comprende un espacio de explicación del cómo se hace y para que se hace dicha práctica. El desarrollo de este trabajo se basó en lo planteado en el capítulo 10 del libro “Mastering Python for Networking and Security - Second Edition” del autor José Manuel Ortega, en donde básicamente ya entrega los códigos para correr en el sofware PyCharm. Sin embargo, adicional a esto, se estudiaron otras literaturas para poder comprender en qué consisten las vulnerabilidades tanto de XSS como de inyección SQL, lo que incluyo la implementación de simulaciones en el sofware GNS3 en donde se hizo uso de máquinas virtuales que cuentan con el sistema operativo Kali Linux y Ubuntu posteriormente poder organizar la temática en 4 prácticas. Cada una de las practicas está compuesta por un objetivo, una descripción, unos requisitos previos, la una parte teórica o explicativa, la ejemplificación utilizada por Jose Manuel Ortega en el libro, la práctica en GNS3, el análisis y el cómo poder mitigar el ataque.
dc.description.abstractThis document presents the work of the design of the first phase of the cybersecurity laboratory of the Specialization in Teleinformatics of the Universidad Distrital Francisco José de Caldas; In the first instance a presentation of the work is given where the problem is contextualized, which basically focuses on the lack of a practical component in the specialization in teleinformatics in the area of cybersecurity, which impacts the learning and exploration of the students of the specialization and even more taking into account that it is in the field of teleinformatics which infers in a broad relationship with the computational, cybernetic, technological and technological use, cybernetic, technological and telecommunications, taking into account the guidelines of the CySA and CISSP certifications where the Security Assessment and Testing domain was mainly covered, using open source Python tools and then laboratory guides were elaborated for its understanding and development, where each one includes a space of explanation of how it is done and what the practice is for. The development of this work was based on chapter 10 of the book “Mastering Python for Networking and Security - Second Edition” by the author José Manuel Ortega, where he basically delivers the codes to run in PyCharm software. However, in addition to this, other literature was studied in order to understand what are the vulnerabilities of both XSS and SQL injection, which included the implementation of simulations in the GNS3 software where virtual machines were used that have the operating system Kali Linux and Ubuntu then to organize the subject in 4 practices. Each of the practices is composed of an objective, a description, prerequisites, a theoretical or explanatory part, the exemplification used by Jose Manuel Ortega in the book, the practice in GNS3, the analysis and how to mitigate the attack.
dc.format.mimetypepdf
dc.identifier.urihttp://hdl.handle.net/11349/40120
dc.relation.referencesBarea López, F. J., Romero Ibáñez, I., Rojo Riveiro, J. I., Villagra González, V. A., & Berrocal Colmenarejo, J. (2018). Plataforma de gestión de escenarios de ciberseguridad para aprendizaje y entrenamiento.
dc.relation.referencesCacho Sánchez, M. (2023). CyberCrunch: Herramienta para despliegue y operación de laboratorios de ciberseguridad.
dc.relation.referencesGómez Ruidiaz, J. D. (2022). Desarrollar un algoritmo para el control de peticiones web mediante código Python para la detección de tráfico de red anómalo para una empresa de productos enlatados (Bachelor's thesis, La Libertad: Universidad Estatal Península de Santa Elena. 2022).
dc.relation.referencesEyriès Rubio, A. (2022). Aplicación web para dar recomendaciones de ciberseguridad a las pymes.
dc.relation.referencesEnríquez, Á. S. C., Guijarro, J. V. H., & Cárdenas, C. A. G. (2022). Pruebas de penetración para la seguridad informática al servidor web del laboratorio de ciberseguridad en la Universidad Politécnica Estatal del Carchi, 2021. SATHIRI, 17(2), 177-189.
dc.relation.referencesBrooks, C. J. (2018). "Cybersecurity Essentials". Jones & Bartlett Learning.
dc.relation.referencesPfleeger, C. P., & Pfleeger, S. L. (2007). "Security in Computing". Prentice Hall.
dc.relation.referencesFranco, J. A. R. (2015). Evaluación desde la óptica de la computación forense del bug openssl-heartbleed. Revista Ingeniería, Matemáticas y Ciencias de la Información, 2(4), 97-106.
dc.relation.referencesOrtega, J. M. (2023). Mastering Python for Networking and Security - Second Edition. Packt Publishing.
dc.relation.referencesCentro Nacional de Ciberseguridad del Reino Unido. (2024). ¿Qué es la ciberseguridad?. Recuperado de https://www.ncsc.gov.uk/collection/10-steps-to-cyber-security/what-is-cyber-security
dc.relation.referencesNational Institute of Standards and Technology (NIST). (2020). Vulnerability Management. Recuperado de https://csrc.nist.gov/publications/detail/sp/800-40/rev-3/final
dc.relation.referencesCompTIA. (2022). CompTIA CySA+ (Cybersecurity Analyst). Recuperado de https://www.comptia.org/certifications/cysa
dc.relation.references(ISC)². (2022). CISSP - Certified Information Systems Security Professional. Recuperado de https://www.isc2.org/Certifications/CISSP
dc.relation.referencesWitcher, R. (2023). The 8 CISSP domains explained - Updated 2023. Destination Certification. Disponible en: https://destcert.com/resources/8-cissp-domains-explained/
dc.relation.referencesGlobalSuite Solutions. (2023). ¿Qué es la norma ISO 27001 y para qué sirve? GlobalSuite Solutions. Disponible en: https://www.globalsuitesolutions.com/es/que-es-la-norma-iso-27001-y-para-que-sirve/
dc.relation.referencesIONOS. (2023). XSS. Recuperado de: https://www.ionos.es/digitalguide/paginas-web/desarrollo-web/que-es-el-xss-o-cross-site-scripting/
dc.relation.referencesKasperky. (2024). Inyecccion SQL. Recuperado de: https://latam.kaspersky.com/resource-center/definitions/sql-injection
dc.relation.referencesFacialix. (2023). Aprende a escanear redes como un hacker con el curso de Nmap Gratis. Recuperado de: https://facialix.com/aprende-a-escanear-redes-como-un-hacker-con-el-curso-de-nmap-gratis/#google_vignette
dc.relation.referencesRedalia. (2024). Qué es el protocolo SSL/TLS. Recuperado de: https://www.redalia.es/ssl/protocolo-ssl/
dc.relation.referencesKeepcoding. (2024). ¿Qué es OpenSSL?. Recuperado de: https://keepcoding.io/blog/que-es-openssl/
dc.relation.referencesHeartbleed, (2020). El error del corazón. Recuperado de: https://heartbleed.com/
dc.rights.accesoAbierto (Texto Completo)
dc.rights.accessrightsOpenAccess
dc.subjectCiberseguridad
dc.subjectTeleinformática
dc.subjectLaboratorio
dc.subjectVulnerabilidades
dc.subjectCertificaciones
dc.subjectPrácticas
dc.subject.keywordCybersecurity
dc.subject.keywordTeleinformatics
dc.subject.keywordLaboratory
dc.subject.keywordVulnerabilities
dc.subject.keywordCertifications
dc.subject.keywordInternships
dc.titleDiseño De Guias De Laboratorio De Ciberseguridad Para La Especialización En Teleinformática De La Universidad Francisco Jose De Caldas
dc.title.titleenglishDesign Of Cybersecurity Laboratory Guides For The Specialization In Teleinformatics At The Universidad Francisco José De Caldas
dc.typebachelorThesis
dc.type.degreeMonografía

Archivos

Bloque original

Mostrando 1 - 3 de 3
Cargando...
Miniatura
Nombre:
ChaparroVargasJuanJose2024.pdf
Tamaño:
3.69 MB
Formato:
Adobe Portable Document Format
No hay miniatura disponible
Nombre:
ChaparroVargasJuanJose2024Anexos.zip
Tamaño:
3.43 MB
Formato:
Cargando...
Miniatura
Nombre:
Licencia de uso y publicacion.pdf
Tamaño:
213.98 KB
Formato:
Adobe Portable Document Format

Bloque de licencias

Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
7 KB
Formato:
Item-specific license agreed upon to submission
Descripción: