Está en la página 1de 3

ALTERNATIVA DE SEMINARIO ESPECIALIZADO EQUIPOS ESTRATÉGICOS EN

CIBERSEGURIDAD RED TEAM BLUE TEAM COMO OPCIÓN DE GRADO

La alternativa de grado de Seminario especializado tiene comopre requisito para iniciar su desarrollo el
tener cursados y aprobados el 80% de los créditos del programa, es decir 20 créditos
académicos. El tomar esta alternativa tiene las siguientes observaciones:
1. La alternativa seleccionada propone un plan de trabajo que se articula a la temática del seminario especializado
y que se desarrollará en los cursos de Proyecto de seguridad Informática I y II y su aprobación debe ser de
350 puntos como mínimo en cada uno de los cursos
2. El formato correspondiente a la alternativa (Formato-SEM), no será presentado ante comité de investigación, esto
indica que no se asignará un director ni jurado de trabajo de grado, pero si debe tener el aval de la red
curricular de Trabajo de Grado para su continuidad en el curso de Proyecto de seguridad informática II
3. Las temáticas a desarrollar en estas alternativas giran en torno a los temas a tratar en cada una de las opciones,
es decir:

Alternativa Temática
Seminario Especializado Informe técnico relacionado con experiencias de equipos de seguridad Red Team
& Blue Team

4. Al finalizar la construcción del documento en el curso de Trabajo de Grado II, se deberá presentar un
documento académico que contenga mínimo la siguiente estructura

Ítem Puntos mínimos


Portada x
Tabla de Contenido x
Listas especiales (Opcional) x
Glosario x
Resumen x
Introducción x
Definición del problema
Antecedentes del Problema x
Formulación x
Justificación x
Objetivos
Objetivo General x
Objetivo Específicos x
Marco Referencial: Este puede ser modificado teniendo presente
las observaciones del tutor quien acompaña en el curso
Marco Teórico x
Marco Conceptual x
Marco Histórico x
Marco Científico o tecnológico x
Marco Legal x
Desarrollo de los Objetivos (teniendo presente el Nº. Máx. 4)
Desarrollo Objetivo Nº 1 x
Desarrollo Objetivo Nº 2 x
Desarrollo Objetivo Nº 3 x
Desarrollo Objetivo Nº 4 x
Conclusiones x
Recomendaciones x
Bibliografía x
Anexos x
ALTERNATIVA DE SEMINARIO ESPECIALIZADO EQUIPOS ESTRATÉGICOS EN
CIBERSEGURIDAD RED TEAM BLUE TEAM COMO OPCIÓN DE GRADO

Desarrollar un informe técnico relacionado con temáticas asociadas a equipos de seguridad Red Team & Blue Team, este
debe profundizar en temáticas tales como:

• Normatividad
• Metodologías de pruebas de penetración
• Herramientas para pruebas de penetración, contención y detección
• Identificación de vulnerabilidades
• Endurecimiento de dispositivos
• Informes técnicos y ejecutivos
• Estado de seguridad de la infraestructura TI a partir de auditorías

Desarrollo en el curso de Trabajo de Grado I

ACTIVIDAD DESCRIPCIÓN ENTREGABLE PROCESO


Consulta documental Documento usando norma NTC 1486 para la Acompañamiento y
relacionada con una presentación de trabajos académicos y seguimiento por parte del
PRETAREA temática de interés de norma NTC 6166 para el uso de referencias tutor
ciberseguridad bibliográficas. No superando en validación de
similitud de contenido 15%
Iniciar la elaboración de la Formato correspondiente a la alternativa Acompañamiento y
alternativa de opción de seleccionada, el cual refleja su articulación seguimiento por parte del
grado haciendo uso del con una de las líneas de investigación del tutor
TAREA 1 formato denominado: programa y presenta consistencia entre:
Formato -SEM título, objetivo general, objetivos específicos Revisión y aval de la
y planteamiento del problema propuesta por la Red
Curricular de curso
Construcción del avance en Avance del informe técnico donde se Acompañamiento y
un 40% sobre el informe evidencie el desarrollo de mínimo el 40% de seguimiento por parte del
técnico a desarrollar los objetivos específicos propuestos tutor
TAREA 2
haciendo uso de la plantilla
que se encuentra en el
siguiente enlace
Entrega y socialización en Documento con mejoras y video donde Acompañamiento y
video del avance del socialice el avance del informe técnico seguimiento por parte del
informe técnico con tutor
POSTAREA
mejoras realizadas
propuestas por el tutor en
la Tarea 3

Desarrollo en el curso de Trabajo de Grado II

ACTIVIDAD DESCRIPCIÓN ENTREGABLE PROCESO


Entrega y socialización de Documento y video donde socialice el avance Acompañamiento y
la propuesta relacionada del informe técnico seguimiento por parte del
PRETAREA con el Seminario tutor
Especializado al Tutor
asignado
Construcción del avance en Avance del informe técnico donde se Acompañamiento y
TAREA 1 un 70% sobre el informe evidencie el desarrollo de mínimo el 70% de seguimiento por parte del
técnico a desarrollar. los objetivos específicos propuestos tutor
Construcción del avance en Avance del informe técnico donde se Acompañamiento y
TAREA 2 el 100% sobre el informe evidencie el desarrollo del 100% de los seguimiento por parte del
técnico a desarrollar. objetivos específicos propuestos tutor
Presentación y Documento y video donde se presente la Validación por parte del
socialización en video del ejecución del informe técnico tutor
avance del informe técnico
POSTAREA
con mejoras realizadas
propuestas por el tutor en
la Tarea 3
ALTERNATIVA DE SEMINARIO ESPECIALIZADO EQUIPOS ESTRATÉGICOS EN
CIBERSEGURIDAD RED TEAM BLUE TEAM COMO OPCIÓN DE GRADO

Bibliografía Propuesta

Alcaldía de Bogotá. (2018). Guardianes de la información Penetration Testing. Alcaldía de Bogotá. Recuperado de
http://ticbogota.gov.co/sites/default/files/seguridad-de-la-informacion/ambito2.pdf

Allen, Mateus. (2017). Hacking ético basado en la metodología abierta de testeo de seguridad – OSSTMM, aplicado a la
rama judicial, seccional armenia. Stadium UNAD (pp. 33-40). Recuperado de:
https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/17410/1/94288061.pdf

Alvarez, Vilma. (2018). Propuesta de una metodología de pruebas de penetración orientada a riesgos. Semanticscholar.
(pp. 1-26) Recuperado de: https://pdfs.semanticscholar.org/f3be/44039e5f4c1bfced6ad23455291b2a304c77.pdf

Copnia. (2015). Código de Ética para el ejercicio de la Ingeniería en general y sus profesiones afines y auxiliares. Copnia.
(pp. 3-26). Recuperado de: https://copnia.gov.co/sites/default/files/uploads/codigo_etica.pdf

Quintero, J. F. (2020). Red Team y Blue Team al interior de una organización. Recuperado de:
https://repository.unad.edu.co/handle/10596/35497

Gaviria, Raúl. (2015). Guía práctica para pruebas de pentest basada en la metodología OSSTMM v2.1 y la guía OWASP
v3.0. Repositorio Unilibre Pereira. (pp. 18-61). Recuperado de:
http://repositorio.unilibrepereira.edu.co:8080/pereira/bitstream/handle/123456789/622/GU%C3%8DA%20PR%C3%81C
TICA%20PARA%20PRUEBAS.pdf?sequence=1

Incibe. (2014). OWASP Testing Guide v4.0. Guia de seguridad en aplicaciones Web. INCIBE-CERT. Recuperado de:
https://www.incibe-cert.es/blog/owasp-4

Incibe. (2019). ¿Qué es el pentesting? Auditando la seguridad de tus sistemas. INCIBE. Recuperado de:
https://www.incibe.es/protege-tu-empresa/blog/el-pentesting-auditando-seguridad-tus-sistemas

PandaSecurity. (2018). Pentesting: Una herramienta muy valiosa para tu empresa. Panda Security Mediacenter.
Recuperado de: https://www.pandasecurity.com/spain/mediacenter/seguridad/pentesting-herramienta-empresa/

Revista Seguridad. (2018). Pruebas de penetración para principiantes: Explotando una vulnerabilidad con Metasploit
Framework | Revista. Seguridad. Recuperado de: https://revista.seguridad.unam.mx/numero-19/pruebas-de-
penetraci%C3%B3n-para-principiantes-explotando-una-vulnerabilidad-con-metasploit-fra

CIS Security. (2020). CIS Center for Internet Security. CIS Benchmarks. Recuperado de: https://www.cisecurity.org/cis-
benchmarks/

CCN Cert. (2018). Guía de seguridad de las TIC (CCN-STIC-495) Seguridad en IPv6. CCN Cert. (pp. 10-29) Recuperado
de: https://www.ccn-cert.cni.es/pdf/guias/series-ccn-stic/guias-de-acceso-publico-ccn-stic/1617-ccn-stic-495-seguridad-
en-ipv6/file.html

Guía para la Gestión y Clasificación de Incidentes de Seguridad de la Información. (2018). (p. 14 - 27)Recuperado de:
https://www.mintic.gov.co/gestionti/615/articles-5482_G21_Gestion_Incidentes.pdf

Incibe. (2019). ¿Qué es el pentesting? Auditando la seguridad de tus sistemas. INCIBE. Recuperado de:
https://www.incibe.es/protege-tu-empresa/blog/el-pentesting-auditando-seguridad-tus-sistemas

Mintic. (2018). Guía de aseguramiento del Protocolo IPv6. Mintic. (pp. 21-35) Recuperado de:
https://www.mintic.gov.co/gestionti/615/articles-5482_G19_Aseguramiento_protocolo.pdf

Mintic. (2018). Guía de Auditoria. Mintic. (pp. 12-19) Recuperado de: https://www.mintic.gov.co/gestionti/615/articles-
5482_G15_Auditoria.pdf

Mintic. (2018). Guía de Transición de IPv4 a IPv6 para Colombia. Mintic. (pp. 46-57) Recuperado de:
https://www.mintic.gov.co/gestionti/615/articles-5482_G20_Transicion_IPv4_IPv6.pdf

Moreno, Patricio. (2015). Técnicas de detección de ataques en un sistema SIEM (Security Information and Event
Management. Usfq. (pp. 31-63) Recuperado de: http://repositorio.usfq.edu.ec/bitstream/23000/4911/1/120801.pdf

También podría gustarte