Está en la página 1de 3

ALTERNATIVA DE SEMINARIO ESPECIALIZADO COMO OPCIÓN DE GRADO

“SEMINARIO ESPECIALIZADO: EQUIPOS ESTRATÉGICOS EN CIBERSEGURIDAD: RED TEAM & BLUE TEAM”

Las alternativas de grado de Seminario especializado o tiene como pre requisito para iniciar su desarrollo el tener cursados
y aprobados el 80% de los créditos del programa, es decir 20 créditos académicos. El tomar esta alternativa tiene las
siguientes observaciones:

1. La alternativa seleccionada se desarrollará en los cursos de Trabajo de Grado I y Trabajo de Grado II y su


aprobación debe ser de 350 puntos como mínimo en cada uno de los cursos
2. El formato correspondiente a la alternativa (Formato-SEM), NO será presentado ante comité de investigación,
esto indica que no se asignará un director ni jurado de trabajo de grado, pero si debe tener el aval del comité
curricular para su desarrollo.
3. Las temáticas a desarrollar en estas alternativas giran en torno a los temas a tratar en cada una de las opciones,
es decir:

Alternativa Temática
Seminario Especializado Informe técnico relacionado con equipos de seguridad Red Team & Blue Team

4. Al finalizar la construcción del documento en el curso de Trabajo de Grado II, se deberá presentar un documento
académico que contenga mínimo la siguiente estructura

Ítem Puntos mínimos


Portada x
Tabla de Contenido x
Listas especiales (Opcional) x
Glosario x
Resumen x
Introducción x
Definición del problema
Antecedentes del Problema x
Formulación x
Justificación x
Objetivos
Objetivo General x
Objetivo Específicos x
Marco Referencial: Este puede ser modificado teniendo presente
las observaciones del tutor quien acompaña en el curso
Marco Teórico x
Marco Conceptual x
Marco Histórico x
Marco Científico o tecnológico x
Marco Legal x
Desarrollo de los Objetivos (teniendo presente el Nº. Máx. 4)
Desarrollo Objetivo Nº 1 x
Desarrollo Objetivo Nº 2 x
Desarrollo Objetivo Nº 3 x
Desarrollo Objetivo Nº 4 x
Conclusiones x
Recomendaciones x
Bibliografía x
Anexos x
Alternativa de Seminario Especializado

Desarrollar un informe técnico relacionado con temáticas asociadas a equipos de seguridad Red Team & Blue Team, este
debe profundizar en temáticas tales como:

• Normatividad
• Metodologías de pruebas de penetración
• Herramientas para pruebas de penetración, contención y detección
• Identificación de vulnerabilidades
• Endurecimiento de dispositivos
• Informes técnicos y ejecutivos
• Estado de seguridad de la infraestructura TI a partir de auditorías

Desarrollo en el curso de Trabajo de Grado I

Actividad Descripción Entregable Proceso


Tarea 1 Consulta documental relacionada Documento usando norma NTC 1486 para Acompañamiento y
con una temática de interés de la presentación de trabajos académicos y seguimiento por parte
ciberseguridad norma NTC 6166 para el uso de referencias del tutor
bibliográficas. No superando en validación
de similitud de contenido 15%
Tarea 2 Iniciar la elaboración de la Formato correspondiente a la alternativa Revisión y aval de la
alternativa de opción de grado seleccionada, el cual refleja su articulación propuesta por parte
haciendo uso del formato con una de las líneas de investigación del del comité Curricular
denominado: Formato -SEM programa y presenta consistencia entre:
título, objetivo general, objetivos
específicos y planteamiento del problema
Tarea 3 Construcción del avance en un Avance del informe técnico donde se Acompañamiento y
20% sobre el informe técnico a evidencie el desarrollo de mínimo el 20% seguimiento por parte
desarrollar haciendo uso de la de los objetivos específicos propuestos del tutor
plantilla del Anexo 1 que se
encuentra en el repositorio, en la
carpeta de Formatos
Tarea 4 Construcción del avance en un Avance del informe técnico donde se Acompañamiento y
20% sobre el informe técnico a evidencie el desarrollo de mínimo el 40% seguimiento por parte
desarrollar haciendo uso de la de los objetivos específicos propuestos del tutor
plantilla del Anexo 1 que se
encuentra en el repositorio, en la
carpeta de Formatos
Tarea 5 Entrega y socialización en video Documento con mejoras y video donde Acompañamiento y
del avance del informe técnico con socialice el avance del informe técnico seguimiento por parte
mejoras realizadas propuestas por del tutor
el tutor en la Tarea 4

Desarrollo en el curso de Trabajo de Grado II

Actividad Descripción Entregable


Tarea 1 Entrega y socialización de la propuesta Documento y video donde socialice Acompañamiento y
relacionada con el Seminario el avance del informe técnico seguimiento por parte
Especializado al Tutor asignado del tutor
Tarea 2 Construcción del avance en un 60% Avance del informe técnico donde se Acompañamiento y
sobre el informe técnico a desarrollar. evidencie el desarrollo de mínimo el seguimiento por parte
60% de los objetivos específicos del tutor
propuestos
Tarea 3 Construcción del avance en el 80% Avance del informe técnico donde se Acompañamiento y
sobre el informe técnico a desarrollar. evidencie el desarrollo del 80% de seguimiento por parte
los objetivos específicos propuestos del tutor
Tarea 4 Construcción del avance en el 100% Avance del informe técnico donde se Acompañamiento y
sobre el informe técnico a desarrollar. evidencie el desarrollo del 100% de seguimiento por parte
los objetivos específicos propuestos del tutor
Tarea 5 Presentación y socialización en video Documento y video donde se Validación por parte del
del avance del informe técnico con presente la ejecución del informe tutor
mejoras realizadas propuestas por el técnico
tutor en la Tarea 3
Bibliografía Propuesta

Alcaldía de Bogotá. (2018). Guardianes de la información Penetration Testing. Alcaldía de Bogotá. Recuperado de
http://ticbogota.gov.co/sites/default/files/seguridad-de-la-informacion/ambito2.pdf

Allen, Mateus. (2017). Hacking ético basado en la metodología abierta de testeo de seguridad – OSSTMM, aplicado a la
rama judicial, seccional armenia. Stadium UNAD (pp. 33-40). Recuperado de:
https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/17410/1/94288061.pdf

Alvarez, Vilma. (2018). Propuesta de una metodología de pruebas de penetración orientada a riesgos. Semanticscholar.
(pp. 1-26) Recuperado de: https://pdfs.semanticscholar.org/f3be/44039e5f4c1bfced6ad23455291b2a304c77.pdf

Copnia. (2015). Código de Ética para el ejercicio de la Ingeniería en general y sus profesiones afines y auxiliares. Copnia.
(pp. 3-26). Recuperado de: https://copnia.gov.co/sites/default/files/uploads/codigo_etica.pdf

Quintero, J. F. (2020). Red Team y Blue Team al interior de una organización. Recuperado de:
https://repository.unad.edu.co/handle/10596/35497

Gaviria, Raúl. (2015). Guía práctica para pruebas de pentest basada en la metodología OSSTMM v2.1 y la guía OWASP
v3.0. Repositorio Unilibre Pereira. (pp. 18-61). Recuperado de:
http://repositorio.unilibrepereira.edu.co:8080/pereira/bitstream/handle/123456789/622/GU%C3%8DA%20PR%C3%81C
TICA%20PARA%20PRUEBAS.pdf?sequence=1

Incibe. (2014). OWASP Testing Guide v4.0. Guia de seguridad en aplicaciones Web. INCIBE-CERT. Recuperado de:
https://www.incibe-cert.es/blog/owasp-4

Incibe. (2019). ¿Qué es el pentesting? Auditando la seguridad de tus sistemas. INCIBE. Recuperado de:
https://www.incibe.es/protege-tu-empresa/blog/el-pentesting-auditando-seguridad-tus-sistemas

PandaSecurity. (2018). Pentesting: Una herramienta muy valiosa para tu empresa. Panda Security Mediacenter.
Recuperado de: https://www.pandasecurity.com/spain/mediacenter/seguridad/pentesting-herramienta-empresa/

Revista Seguridad. (2018). Pruebas de penetración para principiantes: Explotando una vulnerabilidad con Metasploit
Framework | Revista. Seguridad. Recuperado de: https://revista.seguridad.unam.mx/numero-19/pruebas-de-
penetraci%C3%B3n-para-principiantes-explotando-una-vulnerabilidad-con-metasploit-fra

CIS Security. (2020). CIS Center for Internet Security. CIS Benchmarks. Recuperado de: https://www.cisecurity.org/cis-
benchmarks/

CCN Cert. (2018). Guía de seguridad de las TIC (CCN-STIC-495) Seguridad en IPv6. CCN Cert. (pp. 10-29) Recuperado
de: https://www.ccn-cert.cni.es/pdf/guias/series-ccn-stic/guias-de-acceso-publico-ccn-stic/1617-ccn-stic-495-seguridad-
en-ipv6/file.html

Guía para la Gestión y Clasificación de Incidentes de Seguridad de la Información. (2018). (p. 14 - 27)Recuperado de:
https://www.mintic.gov.co/gestionti/615/articles-5482_G21_Gestion_Incidentes.pdf

Incibe. (2019). ¿Qué es el pentesting? Auditando la seguridad de tus sistemas. INCIBE. Recuperado de:
https://www.incibe.es/protege-tu-empresa/blog/el-pentesting-auditando-seguridad-tus-sistemas

Mintic. (2018). Guía de aseguramiento del Protocolo IPv6. Mintic. (pp. 21-35) Recuperado de:
https://www.mintic.gov.co/gestionti/615/articles-5482_G19_Aseguramiento_protocolo.pdf

Mintic. (2018). Guía de Auditoria. Mintic. (pp. 12-19) Recuperado de: https://www.mintic.gov.co/gestionti/615/articles-
5482_G15_Auditoria.pdf

Mintic. (2018). Guía de Transición de IPv4 a IPv6 para Colombia. Mintic. (pp. 46-57) Recuperado de:
https://www.mintic.gov.co/gestionti/615/articles-5482_G20_Transicion_IPv4_IPv6.pdf

Moreno, Patricio. (2015). Técnicas de detección de ataques en un sistema SIEM (Security Information and Event
Management. Usfq. (pp. 31-63) Recuperado de: http://repositorio.usfq.edu.ec/bitstream/23000/4911/1/120801.pdf

También podría gustarte