Diseño De Guias De Laboratorio De Ciberseguridad Para La Especialización En Teleinformática De La Universidad Francisco Jose De Caldas
dc.contributor.advisor | Cardenas Castiblanco, Jose Roberto | |
dc.contributor.author | Chaparro Vargas, Juan Jose | |
dc.date.accessioned | 2024-08-28T16:11:02Z | |
dc.date.available | 2024-08-28T16:11:02Z | |
dc.date.created | 2024-08-09 | |
dc.description | En este documento se presenta el trabajo del diseño de la primera fase del laboratorio de ciberseguridad de la Especialización en Teleinformática de la Universidad Distrital Francisco José de Caldas; en primera instancia se da una presentación del trabajo en donde se contextualiza la problemática, la cual básicamente se centra en la falta de un componente práctico en la especialización en teleinformática en el área de la ciberseguridad, lo que impacta en el aprendizaje y exploración de los estudiantes de la especialización y más aun teniendo en cuenta que es en el campo de la teleinformática lo que infiere en una amplia relación con el uso computacional, cibernético, tecnológico y de telecomunicaciones, teniendo en cuenta los lineamientos de las certificaciones CySA y CISSP donde se cubrió principalmente el dominio Security Assessment and Testing para ello se utilizaron herramientas de código abierto Python y posteriormente se elaboraron guías de laboratorio para su entendimiento y desarrollo en donde cada una comprende un espacio de explicación del cómo se hace y para que se hace dicha práctica. El desarrollo de este trabajo se basó en lo planteado en el capítulo 10 del libro “Mastering Python for Networking and Security - Second Edition” del autor José Manuel Ortega, en donde básicamente ya entrega los códigos para correr en el sofware PyCharm. Sin embargo, adicional a esto, se estudiaron otras literaturas para poder comprender en qué consisten las vulnerabilidades tanto de XSS como de inyección SQL, lo que incluyo la implementación de simulaciones en el sofware GNS3 en donde se hizo uso de máquinas virtuales que cuentan con el sistema operativo Kali Linux y Ubuntu posteriormente poder organizar la temática en 4 prácticas. Cada una de las practicas está compuesta por un objetivo, una descripción, unos requisitos previos, la una parte teórica o explicativa, la ejemplificación utilizada por Jose Manuel Ortega en el libro, la práctica en GNS3, el análisis y el cómo poder mitigar el ataque. | |
dc.description.abstract | This document presents the work of the design of the first phase of the cybersecurity laboratory of the Specialization in Teleinformatics of the Universidad Distrital Francisco José de Caldas; In the first instance a presentation of the work is given where the problem is contextualized, which basically focuses on the lack of a practical component in the specialization in teleinformatics in the area of cybersecurity, which impacts the learning and exploration of the students of the specialization and even more taking into account that it is in the field of teleinformatics which infers in a broad relationship with the computational, cybernetic, technological and technological use, cybernetic, technological and telecommunications, taking into account the guidelines of the CySA and CISSP certifications where the Security Assessment and Testing domain was mainly covered, using open source Python tools and then laboratory guides were elaborated for its understanding and development, where each one includes a space of explanation of how it is done and what the practice is for. The development of this work was based on chapter 10 of the book “Mastering Python for Networking and Security - Second Edition” by the author José Manuel Ortega, where he basically delivers the codes to run in PyCharm software. However, in addition to this, other literature was studied in order to understand what are the vulnerabilities of both XSS and SQL injection, which included the implementation of simulations in the GNS3 software where virtual machines were used that have the operating system Kali Linux and Ubuntu then to organize the subject in 4 practices. Each of the practices is composed of an objective, a description, prerequisites, a theoretical or explanatory part, the exemplification used by Jose Manuel Ortega in the book, the practice in GNS3, the analysis and how to mitigate the attack. | |
dc.format.mimetype | ||
dc.identifier.uri | http://hdl.handle.net/11349/40120 | |
dc.relation.references | Barea López, F. J., Romero Ibáñez, I., Rojo Riveiro, J. I., Villagra González, V. A., & Berrocal Colmenarejo, J. (2018). Plataforma de gestión de escenarios de ciberseguridad para aprendizaje y entrenamiento. | |
dc.relation.references | Cacho Sánchez, M. (2023). CyberCrunch: Herramienta para despliegue y operación de laboratorios de ciberseguridad. | |
dc.relation.references | Gómez Ruidiaz, J. D. (2022). Desarrollar un algoritmo para el control de peticiones web mediante código Python para la detección de tráfico de red anómalo para una empresa de productos enlatados (Bachelor's thesis, La Libertad: Universidad Estatal Península de Santa Elena. 2022). | |
dc.relation.references | Eyriès Rubio, A. (2022). Aplicación web para dar recomendaciones de ciberseguridad a las pymes. | |
dc.relation.references | Enríquez, Á. S. C., Guijarro, J. V. H., & Cárdenas, C. A. G. (2022). Pruebas de penetración para la seguridad informática al servidor web del laboratorio de ciberseguridad en la Universidad Politécnica Estatal del Carchi, 2021. SATHIRI, 17(2), 177-189. | |
dc.relation.references | Brooks, C. J. (2018). "Cybersecurity Essentials". Jones & Bartlett Learning. | |
dc.relation.references | Pfleeger, C. P., & Pfleeger, S. L. (2007). "Security in Computing". Prentice Hall. | |
dc.relation.references | Franco, J. A. R. (2015). Evaluación desde la óptica de la computación forense del bug openssl-heartbleed. Revista Ingeniería, Matemáticas y Ciencias de la Información, 2(4), 97-106. | |
dc.relation.references | Ortega, J. M. (2023). Mastering Python for Networking and Security - Second Edition. Packt Publishing. | |
dc.relation.references | Centro Nacional de Ciberseguridad del Reino Unido. (2024). ¿Qué es la ciberseguridad?. Recuperado de https://www.ncsc.gov.uk/collection/10-steps-to-cyber-security/what-is-cyber-security | |
dc.relation.references | National Institute of Standards and Technology (NIST). (2020). Vulnerability Management. Recuperado de https://csrc.nist.gov/publications/detail/sp/800-40/rev-3/final | |
dc.relation.references | CompTIA. (2022). CompTIA CySA+ (Cybersecurity Analyst). Recuperado de https://www.comptia.org/certifications/cysa | |
dc.relation.references | (ISC)². (2022). CISSP - Certified Information Systems Security Professional. Recuperado de https://www.isc2.org/Certifications/CISSP | |
dc.relation.references | Witcher, R. (2023). The 8 CISSP domains explained - Updated 2023. Destination Certification. Disponible en: https://destcert.com/resources/8-cissp-domains-explained/ | |
dc.relation.references | GlobalSuite Solutions. (2023). ¿Qué es la norma ISO 27001 y para qué sirve? GlobalSuite Solutions. Disponible en: https://www.globalsuitesolutions.com/es/que-es-la-norma-iso-27001-y-para-que-sirve/ | |
dc.relation.references | IONOS. (2023). XSS. Recuperado de: https://www.ionos.es/digitalguide/paginas-web/desarrollo-web/que-es-el-xss-o-cross-site-scripting/ | |
dc.relation.references | Kasperky. (2024). Inyecccion SQL. Recuperado de: https://latam.kaspersky.com/resource-center/definitions/sql-injection | |
dc.relation.references | Facialix. (2023). Aprende a escanear redes como un hacker con el curso de Nmap Gratis. Recuperado de: https://facialix.com/aprende-a-escanear-redes-como-un-hacker-con-el-curso-de-nmap-gratis/#google_vignette | |
dc.relation.references | Redalia. (2024). Qué es el protocolo SSL/TLS. Recuperado de: https://www.redalia.es/ssl/protocolo-ssl/ | |
dc.relation.references | Keepcoding. (2024). ¿Qué es OpenSSL?. Recuperado de: https://keepcoding.io/blog/que-es-openssl/ | |
dc.relation.references | Heartbleed, (2020). El error del corazón. Recuperado de: https://heartbleed.com/ | |
dc.rights.acceso | Abierto (Texto Completo) | |
dc.rights.accessrights | OpenAccess | |
dc.subject | Ciberseguridad | |
dc.subject | Teleinformática | |
dc.subject | Laboratorio | |
dc.subject | Vulnerabilidades | |
dc.subject | Certificaciones | |
dc.subject | Prácticas | |
dc.subject.keyword | Cybersecurity | |
dc.subject.keyword | Teleinformatics | |
dc.subject.keyword | Laboratory | |
dc.subject.keyword | Vulnerabilities | |
dc.subject.keyword | Certifications | |
dc.subject.keyword | Internships | |
dc.title | Diseño De Guias De Laboratorio De Ciberseguridad Para La Especialización En Teleinformática De La Universidad Francisco Jose De Caldas | |
dc.title.titleenglish | Design Of Cybersecurity Laboratory Guides For The Specialization In Teleinformatics At The Universidad Francisco José De Caldas | |
dc.type | bachelorThesis | |
dc.type.degree | Monografía |
Archivos
Bloque original
1 - 3 de 3
Cargando...
- Nombre:
- ChaparroVargasJuanJose2024.pdf
- Tamaño:
- 3.69 MB
- Formato:
- Adobe Portable Document Format
No hay miniatura disponible
- Nombre:
- ChaparroVargasJuanJose2024Anexos.zip
- Tamaño:
- 3.43 MB
- Formato:
Cargando...
- Nombre:
- Licencia de uso y publicacion.pdf
- Tamaño:
- 213.98 KB
- Formato:
- Adobe Portable Document Format
Bloque de licencias
1 - 1 de 1
No hay miniatura disponible
- Nombre:
- license.txt
- Tamaño:
- 7 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: