Strengthening critical educational infrastructures: a Red Team approach and advanced vulnerability assessment methodologies
DOI:
https://doi.org/10.24054/rcta.v1i45.2966Keywords:
critical infrastructures, denial of service, educational security, red team, owaspAbstract
This article delves into strengthening security in critical educational infrastructures using a Red Team approach for thorough vulnerability assessments. Applying methodologies like the Penetration Testing Execution Standard (PTES) and the Open Web Application Security Project (OWASP), the study identifies subtle vulnerabilities, emphasizing the need for a proactive approach. The Red Team perspective, mimicking attacker tactics, uncovers system weaknesses, allowing for preventive measures. The analysis highlights crucial concerns, particularly in Apache server configurations, stressing the need for continuous reviews and compatibility checks. Recommendations include adopting OWASP for preventive audits, regular server configuration updates, and strengthening firewalls for rapid anomaly response. Insights on Denial of Service attacks underscore the urgency of immediate action and a quick, effective response. The findings emphasize the importance of vigilant protection, paving the way for a resilient educational sector against evolving cyber threats.
Downloads
References
C. N. Baralt Blanco, ERD, “Infraestructuras críticas y ciberseguridad en las fuerzas armadas dominicanas”, Segur., Cienc. & Def., vol. 5, n.º 5, pp. 13–21, marzo de 2021. Accedido el 29 de mayo de 2024. [En línea]. Disponible: https://doi.org/10.59794/rscd.2019.v5i5.57
J. L. González Quirós, “Las Instituciones Críticas En La Era Digital”, Nat. Lib. Rev. Estud. Interdiscip., vol. 1, n.º 11, febrero de 2019. Accedido el 29 de mayo de 2024. [En línea]. Disponible: https://doi.org/10.24310/natylib.2019.v1i11.5577
J. A. Rincón Arteaga, A. Quijano Díaz, S. A. Castiblanco Hernández, J. D. Urquijo Vanegas y Y. K. P. L. Pregonero León, “Ciberdelincuencia en Colombia: ¿qué tan eficiente ha sido la Ley de Delitos Informáticos?”, Rev. Crim., vol. 64, n.º 3, pp. 95–116, 2022. Accedido el 29 de mayo de 2024. [En línea]. Disponible: https://doi.org/10.47741/17943108.368
“Ciberseguridad en la Educación - Bejob”. Bejob. Accedido el 29 de mayo de 2024. [En línea]. Disponible: https://bejob.com/ciberseguridad-en-la-educacion/
J. Masís Solís, “La protección de las infraestructuras críticas en la era digital en el contexto de Costa Rica”, Rev. Fac. Derecho Mex., vol. 69, n.º 274-1, p. 463, junio de 2019. Accedido el 29 de mayo de 2024. [En línea]. Disponible: https://doi.org/10.22201/fder.24488933e.2019.274-1.69957
M. D. Lozano Alvarez, M. A. Correa Mesa, “Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá”, Trabajos de grado - Pregrado, Universidad Cooperativa de Colombia, Facultada de Ingeniería, Ingeniería de Sist., Bogotá, Bogotá, 2020. Accedido el 10 de mayo de 2023. [En línea]. Disponible: https://hdl.handle.net/20.500.12494/16502
D. F. Ortiz Aristizábal, C. Caycedo, “Desarrollo de metodología para hallazgos de vulnerabilidades en redes corporativas e intrusiones controladas”, Pregrado, Fund. Univ. Lib., Bogotá, 2015. Accedido el 3 de mayo de 2023. [En línea]. Disponible: http://hdl.handle.net/11371/342
V. K. Alvarez Intriago, “Propuesta de una metodología de pruebas de penetración orientada a riesgos”, Postgrado, Univ. Espiritu St., Guayaquil, 2018. Accedido el 12 de abril de 2023. [En línea]. Disponible: http://repositorio.uees.edu.ec/bitstream/123456789/2525/1/ALVAREZ%20INTRIAGO%20VILMA%20KARINA.pdf
I. Hossain, M. M. Hasan, S. F. Hasan y M. R. Karim, “A study of security awareness in Dhaka city using a portable WiFi pentesting device”, 2019 2nd Int. Conf. Innov. Eng. Technol. (ICIET). Accedido el 3 de mayo de 2023. [En línea]. Disponible: https://ieeexplore.ieee.org/document/9290589/authors#authors
I. Vásquez Hidalgo. “Tipos de estudio y métodos de investigación”. gestiopolis. Accedido el 1 de marzo de 2023. [En línea]. Disponible: https://www.gestiopolis.com/tipos-estudio-metodos-investigacion/
“Infraestructuras críticas: definición, planes, riesgos, amenazas y legislación”. LISA Institute. Accedido el 11 de enero de 2023. [En línea]. Disponible: https://www.lisainstitute.com/blogs/blog/infraestructuras-criticas
M. Alba. “Análisis de metodologías de pentesting, red team y simulación de adversarios”. B-SECURE | Pasión por la Seguridad. Accedido el 2 de febrero de 2023. [En línea]. Disponible: https://www.b-secure.co/blog/pentesting-red-team-y-simulacion-de-adversarios
“Information Systems Security Assessment Framework”. Pymesec.org. Accedido el 18 de enero de 2023. [En línea]. Disponible: https://pymesec.org/issaf/
“Information System Security Assessment Framework (ISSAF)”. FutureLearn. Accedido el 12 de julio de 2023. [En línea]. Disponible: https://www.futurelearn.com/info/courses/ethical-hacking-an-introduction/0/steps/71521
“Pentesting con OWASP: fases y metodología - Blog de hiberus”. Blog de hiberus. Accedido el 18 de mayo de 2023. [En línea]. Disponible: https://www.hiberus.com/crecemos-contigo/pentesting-owasp-fases-metodologia/
H. Ausecha, K. Márceles Villalba y S. Amador Donado, “Análisis de los frameworks de ciberseguridad en IIoT existentes”, Rev. Iber. Tecnol. Informacion, n.º 49, pp. 436–448, 2022. Accedido el 9 de agosto de 2023. [En línea]. Disponible: https://www.risti.xyz/issues/ristie49.pdf
L. Mayer Lux y J. Vera Vega, “El delito de espionaje informático: concepto y delimitación”, Rev. Chil. Derecho Tecnol., vol. 9, n.º 2, p. 221, diciembre de 2020. Accedido el 29 de mayo de 2024. [En línea]. Disponible: https://doi.org/10.5354/0719-2584.2020.59236
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2025 COLOMBIAN JOURNAL OF ADVANCED TECHNOLOGIES
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.