Fortalecimiento de infraestructuras educativas críticas: un enfoque de Red Team y metodologías avanzadas para la evaluación de vulnerabilidades
DOI:
https://doi.org/10.24054/rcta.v1i45.2966Palabras clave:
denegación de servicios, infraestructuras críticas, red team, seguridad educativa, owaspResumen
Este artículo profundiza en el fortalecimiento de la seguridad en infraestructuras educativas críticas, utilizando un enfoque de Red Team para evaluaciones exhaustivas de vulnerabilidades. Aplicando metodologías como Penetration Testing Execution Standard (PTES) y Open Web Application Security Project (OWASP), el estudio identifica vulnerabilidades sutiles, subrayando la necesidad de un enfoque proactivo. La perspectiva del Red Team, que imita tácticas de atacantes, descubre debilidades del sistema, permitiendo implementar medidas preventivas. El análisis destaca preocupaciones cruciales, especialmente en configuraciones del servidor Apache, enfatizando la necesidad de revisiones continuas y verificaciones de compatibilidad. Las recomendaciones incluyen la adopción de OWASP para auditorías preventivas, actualizaciones regulares de configuraciones del servidor y fortalecimiento de firewalls para una respuesta rápida ante anomalías. Las percepciones sobre ataques de Denegación de Servicio resaltan la urgencia de acciones inmediatas y una respuesta rápida y efectiva. Los hallazgos destacan la importancia de una protección vigilante, allanando el camino para un sector educativo resiliente ante amenazas cibernéticas.
Descargas
Citas
C. N. Baralt Blanco, ERD, “Infraestructuras críticas y ciberseguridad en las fuerzas armadas dominicanas”, Segur., Cienc. & Def., vol. 5, n.º 5, pp. 13–21, marzo de 2021. Accedido el 29 de mayo de 2024. [En línea]. Disponible: https://doi.org/10.59794/rscd.2019.v5i5.57
J. L. González Quirós, “Las Instituciones Críticas En La Era Digital”, Nat. Lib. Rev. Estud. Interdiscip., vol. 1, n.º 11, febrero de 2019. Accedido el 29 de mayo de 2024. [En línea]. Disponible: https://doi.org/10.24310/natylib.2019.v1i11.5577
J. A. Rincón Arteaga, A. Quijano Díaz, S. A. Castiblanco Hernández, J. D. Urquijo Vanegas y Y. K. P. L. Pregonero León, “Ciberdelincuencia en Colombia: ¿qué tan eficiente ha sido la Ley de Delitos Informáticos?”, Rev. Crim., vol. 64, n.º 3, pp. 95–116, 2022. Accedido el 29 de mayo de 2024. [En línea]. Disponible: https://doi.org/10.47741/17943108.368
“Ciberseguridad en la Educación - Bejob”. Bejob. Accedido el 29 de mayo de 2024. [En línea]. Disponible: https://bejob.com/ciberseguridad-en-la-educacion/
J. Masís Solís, “La protección de las infraestructuras críticas en la era digital en el contexto de Costa Rica”, Rev. Fac. Derecho Mex., vol. 69, n.º 274-1, p. 463, junio de 2019. Accedido el 29 de mayo de 2024. [En línea]. Disponible: https://doi.org/10.22201/fder.24488933e.2019.274-1.69957
M. D. Lozano Alvarez, M. A. Correa Mesa, “Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá”, Trabajos de grado - Pregrado, Universidad Cooperativa de Colombia, Facultada de Ingeniería, Ingeniería de Sist., Bogotá, Bogotá, 2020. Accedido el 10 de mayo de 2023. [En línea]. Disponible: https://hdl.handle.net/20.500.12494/16502
D. F. Ortiz Aristizábal, C. Caycedo, “Desarrollo de metodología para hallazgos de vulnerabilidades en redes corporativas e intrusiones controladas”, Pregrado, Fund. Univ. Lib., Bogotá, 2015. Accedido el 3 de mayo de 2023. [En línea]. Disponible: http://hdl.handle.net/11371/342
V. K. Alvarez Intriago, “Propuesta de una metodología de pruebas de penetración orientada a riesgos”, Postgrado, Univ. Espiritu St., Guayaquil, 2018. Accedido el 12 de abril de 2023. [En línea]. Disponible: http://repositorio.uees.edu.ec/bitstream/123456789/2525/1/ALVAREZ%20INTRIAGO%20VILMA%20KARINA.pdf
I. Hossain, M. M. Hasan, S. F. Hasan y M. R. Karim, “A study of security awareness in Dhaka city using a portable WiFi pentesting device”, 2019 2nd Int. Conf. Innov. Eng. Technol. (ICIET). Accedido el 3 de mayo de 2023. [En línea]. Disponible: https://ieeexplore.ieee.org/document/9290589/authors#authors
I. Vásquez Hidalgo. “Tipos de estudio y métodos de investigación”. gestiopolis. Accedido el 1 de marzo de 2023. [En línea]. Disponible: https://www.gestiopolis.com/tipos-estudio-metodos-investigacion/
“Infraestructuras críticas: definición, planes, riesgos, amenazas y legislación”. LISA Institute. Accedido el 11 de enero de 2023. [En línea]. Disponible: https://www.lisainstitute.com/blogs/blog/infraestructuras-criticas
M. Alba. “Análisis de metodologías de pentesting, red team y simulación de adversarios”. B-SECURE | Pasión por la Seguridad. Accedido el 2 de febrero de 2023. [En línea]. Disponible: https://www.b-secure.co/blog/pentesting-red-team-y-simulacion-de-adversarios
“Information Systems Security Assessment Framework”. Pymesec.org. Accedido el 18 de enero de 2023. [En línea]. Disponible: https://pymesec.org/issaf/
“Information System Security Assessment Framework (ISSAF)”. FutureLearn. Accedido el 12 de julio de 2023. [En línea]. Disponible: https://www.futurelearn.com/info/courses/ethical-hacking-an-introduction/0/steps/71521
“Pentesting con OWASP: fases y metodología - Blog de hiberus”. Blog de hiberus. Accedido el 18 de mayo de 2023. [En línea]. Disponible: https://www.hiberus.com/crecemos-contigo/pentesting-owasp-fases-metodologia/
H. Ausecha, K. Márceles Villalba y S. Amador Donado, “Análisis de los frameworks de ciberseguridad en IIoT existentes”, Rev. Iber. Tecnol. Informacion, n.º 49, pp. 436–448, 2022. Accedido el 9 de agosto de 2023. [En línea]. Disponible: https://www.risti.xyz/issues/ristie49.pdf
L. Mayer Lux y J. Vera Vega, “El delito de espionaje informático: concepto y delimitación”, Rev. Chil. Derecho Tecnol., vol. 9, n.º 2, p. 221, diciembre de 2020. Accedido el 29 de mayo de 2024. [En línea]. Disponible: https://doi.org/10.5354/0719-2584.2020.59236
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2025 REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA (RCTA)
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.