Evaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión

Trabajo de investigación

Autores:
Garzón-Abuhadba, Juan Manuel
Suárez-Jurado, Juan Pablo
Tipo de recurso:
Article of investigation
Fecha de publicación:
2022
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/30248
Acceso en línea:
https://hdl.handle.net/10983/30248
Palabra clave:
SEGURIDAD INFORMÁTICA
PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA)
ESCUELAS PRIVADAS- COLOMBIA
620 - Ingeniería y operaciones afines
Evaluación
Seguridad
Educación
Ataque
Información
Cibercrimen
Rights
openAccess
License
Copyright-Universidad Católica de Colombia, 2022
id UCATOLICA2_492c8a0b70b2e0351af49593da0f7909
oai_identifier_str oai:repository.ucatolica.edu.co:10983/30248
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.none.fl_str_mv Evaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión
title Evaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión
spellingShingle Evaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión
SEGURIDAD INFORMÁTICA
PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA)
ESCUELAS PRIVADAS- COLOMBIA
620 - Ingeniería y operaciones afines
Evaluación
Seguridad
Educación
Ataque
Información
Cibercrimen
title_short Evaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión
title_full Evaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión
title_fullStr Evaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión
title_full_unstemmed Evaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión
title_sort Evaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión
dc.creator.fl_str_mv Garzón-Abuhadba, Juan Manuel
Suárez-Jurado, Juan Pablo
dc.contributor.advisor.none.fl_str_mv Jaimes-Parada, Héctor Darío
dc.contributor.author.none.fl_str_mv Garzón-Abuhadba, Juan Manuel
Suárez-Jurado, Juan Pablo
dc.subject.armarc.none.fl_str_mv SEGURIDAD INFORMÁTICA
PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA)
ESCUELAS PRIVADAS- COLOMBIA
topic SEGURIDAD INFORMÁTICA
PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA)
ESCUELAS PRIVADAS- COLOMBIA
620 - Ingeniería y operaciones afines
Evaluación
Seguridad
Educación
Ataque
Información
Cibercrimen
dc.subject.ddc.none.fl_str_mv 620 - Ingeniería y operaciones afines
dc.subject.proposal.none.fl_str_mv Evaluación
Seguridad
Educación
Ataque
Información
Cibercrimen
description Trabajo de investigación
publishDate 2022
dc.date.issued.none.fl_str_mv 2022
dc.date.accessioned.none.fl_str_mv 2023-04-15T16:41:05Z
dc.date.available.none.fl_str_mv 2023-04-15T16:41:05Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_2df8fbb1
dc.identifier.citation.none.fl_str_mv Garzón-Abuhadba, J. M. & Suárez-Jurado, J. P. (2022). Evaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/30248
identifier_str_mv Garzón-Abuhadba, J. M. & Suárez-Jurado, J. P. (2022). Evaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia.
url https://hdl.handle.net/10983/30248
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv ACUNETIX. The Benefits of Using a Security Scanner | Acunetix. Acunetix [web page]. (18, December, 2014). Available from Internet: <https://www.acunetix.com/websitesecurity/security-scanner/>.
ACUNETIX. Introduction to Acunetix | Acunetix. Acunetix [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.acunetix.com/support/docs/introduction/>.
ACUNETIX. PHP version older than 5.2.6 - Vulnerabilities - Acunetix. Acunetix [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.acunetix.com/vulnerabilities/web/php-version-older-than-5-2-6/>.
ALAM, Delwar, et al. SQLi vulnerabilty in education sector websites of Bangladesh. IEEE [página web]. (21, marzo, 2016). Disponible en Internet: <https://ieeexplore.ieee.org/abstract/document/7435521>.
ALEXEI, Arina. Cyber security strategies for higher education institutions. IRTUM [página web]. (11, febrero, 2021). Disponible en Internet: <http://repository.utm.md/handle/5014/18616>.
ANÓNIMO. Cybersecurity in education: 10 important facts and statistics. Stealthlabs [página web]. (2, junio, 2021). [Consultado el 31, mayo, 2022]. Disponible en Internet: <https://www.stealthlabs.com/blog/cybersecurity-in-education-10-important-facts-and-statistics/>.
ANÓNIMO.15 MUST-HAVE tools for penetration testing in 2021. Wallarm [página web]. (2021). Disponible en Internet: <https://www.wallarm.com/what/15-must-have-tools-for-penetration-testing>.
BANCO SANTANDER. ¿Qué es la integridad de los datos? Banco Santander [página web]. Disponible en Internet: <https://www.bancosantander.es/glosario/integridad-seguridad-online>.
BJØRGE ULVEN, Joachim y WANGEN, Gaute. A Systematic Review of Cybersecurity Risks in Higher Education. MDPI [página web]. (2021). [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.mdpi.com/1999-5903/13/2/39>.
CASTRO, Carlos. Pruebas de Penetración e Intrusión. Universidad Piloto de Colombia [web page]. Available from Internet: <http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/6273/00005218.pdf?sequence=1&amp;isAllowed=y>.
CENSYS. Censys. Censys [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://about.censys.io>.
CHEBBI, Chiheb. Advanced infrastructure penetration testing. O’Reilly Online Learning [página web]. Disponible en Internet: <https://www.oreilly.com/library/view/advanced-infrastructure-penetration/9781788624480/75fbffdd-c1bc-468e-bd77-52381a87ac67.xhtml>.
CHIRUMAMILLA, Aparna. Analysis of security threats, requirements, and technologies in e-exam systems. NTNU Open [página web]. (2021). Disponible en Internet: <https://ntnuopen.ntnu.no/ntnu-xmlui/bitstream/handle/11250/2778909/Aparna%20Chirumamilla.pdf?sequence=2&amp;isAllowed=y>.
CISCO. What Is a Firewall? Cisco [web page]. (26, January, 2016). Available from Internet: <https://www.cisco.com/c/en/us/products/security/firewalls/what-is-a-firewall.html>.
CISCO. What Is Information Security (InfoSec)? Cisco [web page]. (13, July, 2018). Available from Internet: <https://www.cisco.com/c/en/us/products/security/what-is-information-security-infosec.html>.
CONGRESO DE COLOMBIA. Ley 1581 de 2012 - Gestor Normativo. Función Pública [página web]. (2012). [Consultado el 31, mayo, 2022, 2022]. Disponible en Internet: <https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981>.
CONGRESO DE COLOMBIA. Ley 1266 de 2008 - Gestor Normativo. Función Pública [página web]. (2008). [Consultado el 31, mayo, 2022]. Disponible en Internet: <https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34488>.
CONGRESO DE COLOMBIA. LEY 1273 DE 2009. Sic.gov.co [página web]. (2009). [Consultado el 31, mayo, 2022]. Disponible en Internet: <https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf>.
CWE. CWE-CWE-209 CVE- OpenCVE. OpenCVE [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.opencve.io/cve?cwe=CWE-209>. CWE. CWE-CWE-522 CVE- OpenCVE. OpenCVE [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.opencve.io/cve?cwe=CWE-522>.
DEPARTMENT FOR DIGITAL CULTURE MEDIA & SPORT. Cyber security breaches survey 2022.annex educational institutions. (Enero, 2022).Disponible en Internet: <https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/1064445/Education_annex_-_cyber_security_breaches_survey_March_2022__WEB_.pdf>.
DETAILS, CVE. CVE security vulnerabilities related to CWE (Common Weakness Enumeration) 201. CVE security vulnerability database. Security vulnerabilities, exploits, references and more [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.cvedetails.com/vulnerability-list/cweid-201/vulnerabilities.html>.
DETAILS, CVE. CVE-2022-30049: A Server-Side Request Forgery (SSRF) in Rebuild v2.8.3 allows attackers to obtain the real IP address and scan Intranet. CVE security vulnerability database. Security vulnerabilities, exploits, references and more [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.cvedetails.com/cve/CVE-2022-30049/>.
DOUGLAS A, Levin. The state of k-12 cybersecurity: 2020 year in review. k12 cybersecure [página web]. (2020). Disponible en Internet: <https://k12cybersecure.com/wp-content/uploads/2021/03/StateofK12Cybersecurity-2020.pdf>.
EL COMERCIO. Hackers sustituyen webs de colegios por video de ISIS. El Comercio Perú [página web]. (7, noviembre, 2017). Disponible en Internet: <https://elcomercio.pe/tecnologia/actualidad/youtube-hackers-sustituyen-webs-colegios-video-isis-video-noticia-472188-noticia/?ref=ecr>.
EL TIEMPO. Universidad El Bosque sufre ataque informático. El Tiempo [web page]. (28, June, 2021). Available from Internet: <https://www.eltiempo.com/vida/educacion/universidad-el-bosque-sufre-ataque-informatico-599303>.
FERRE BUSTOS, Juan Sebastián. Pruebas de penetración en las redes de datos en cualquier entidad pública o privada. Universidad Nacional Abierta y a Distancia UNAD [web page]. (2020). Available from Internet: <https://repository.unad.edu.co/bitstream/handle/10596/40111/jsferrerb%20(1).pdf?sequence=3&amp;isAllowed=y>.
FIGUEROA SUÁREZ, Juan A., et al. La seguridad informática y la seguridad de la información. Polo del Conocimiento [web page]. (15, December, 2017). Available from Internet: <https://polodelconocimiento.com/ojs/index.php/es/article/view/420/pdf>.
FORTIGUARD. Fortiguard. FortiGuard [web page]. Available from Internet: <https://www.fortiguard.com>.
FORTINET. FortiGuard Labs presenta reporte de ciberataques en América Latina. Fortinet [web page]. (8, February, 2022). Available from Internet: <https://www.fortinet.com/lat/corporate/about-us/newsroom/press-releases/2022/fortiguard-labs-reporte-ciberataques-america-latina-2021>.
FORTINET. Exploit in computer security | fortinet. Fortinet [página web]. Disponible en Internet: <https://www.fortinet.com/resources/cyberglossary/exploit>.
FOXY PROXY. FoxyProxy Standard – Get this Extension for Firefox (en-US). Add-ons for Firefox (en-US) [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://addons.mozilla.org/en-US/firefox/addon/foxyproxy-standard/#:~:text=WHAT%20IS%20IT?,editing%20Firefox's%20Connection%20Settings%20dialog.>.
GUILLÉN ZAFRA, Jose Luis. Introducción al pentesting. Universitat de Barcelona [página web]. (20, julio, 2017). Disponible en Internet: <http://diposit.ub.edu/dspace/bitstream/2445/124085/2/memoria.pdf>.
HERZOG, Pete. The open-source security testing methodology manual | OSSTMM3. ISECOM [página web]. Disponible en Internet: <https://www.isecom.org/OSSTMM.3.pdf>.
IBM. What is a cyberattack? IBM [página web]. Disponible en Internet: <https://www.ibm.com/topics/cyber-attack>.
IMPERVA. Gray Box Testing Techniques | Matrix, Orthogonal, Pattern and more | Imperva. Learning Center [web page]. (24, September, 2020). Available from Internet: <https://www.imperva.com/learn/application-security/gray-box-testing/>.
IMPERVA. What is Black Box Testing | Techniques & Examples | Imperva. Learning Center [web page]. (11, May, 2020). Available from Internet: <https://www.imperva.com/learn/application-security/black-box-testing/>. IMPERVA. What Is White Box Testing | Types & Techniques for Code Coverage | Imperva. Learning Center [web page]. (24, April, 2020). Available from Internet: <https://www.imperva.com/learn/application-security/white-box-testing/>.
IPPSEC. What is Google Dorking? Hack The Box [página web]. (21, marzo, 2022). [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.hackthebox.com/blog/What-Is-Google-Dorking>.
JACOBY, David. El mercado negro de los certificados académicos. Kaspersky [página web]. (24, junio, 2019). Disponible en Internet: <https://www.kaspersky.es/blog/school-hacking/18736/>.
KALI LINUX. What is Kali Linux? | Kali Linux Documentation. Kali Linux [web page]. (30, March, 2022). Available from Internet: <https://www.kali.org/docs/introduction/what-is-kali-linux/>.
KANG; JOSEPHNG y ISSA. A study on integrating penetration testing into the information security framework for Malaysian higher education institutions. IEEE [página web]. (20, octubre, 2016). Disponible en Internet: <https://ieeexplore.ieee.org/abstract/document/7594045>.
KLEIN, Alyson. School cyberattacks, explained. Education Week [página web]. (11, febrero, 2022). Disponible en Internet: <https://www.edweek.org/technology/school-cyberattacks-explained/2022/02#:~:text=Cyber%20criminals%20break%20into%20a,hundreds%20of%20thousands%20of%20dollars>.
KSHETRI, Nir. Cybercriminals use pandemic to attack schools and colleges. GCN [web page]. (15, September, 2021). Available from Internet: <https://gcn.com/cybersecurity/2021/09/cybercriminals-use-pandemic-to-attack-schools-and-colleges/316131/>.
LUNDGREN, Björn and MÖLLER, Niklas. Defining Information Security. Springer [web page]. (15, September, 2017). Available from Internet: <https://link.springer.com/content/pdf/10.1007/s11948-017-9992-1.pdf>.
MICROSOFT. Security terms - Microsoft Style Guide. Developer tools, technical documentation and coding examples | Microsoft Docs [web page]. (19, March, 2020). Available from Internet: <https://docs.microsoft.com/en-us/style-guide/a-z-word-list-term-collections/term-collections/security-terms>.
MICROSOFT. Global threat activity. Microsoft [página web]. (1, mayo, 2022). Disponible en Internet: <https://www.microsoft.com/en-us/wdsi/threats?SilentAuth=1&amp;wa=wsignin1.0>.
MINTIC. Ante posibles ataques cibernéticos, alcaldías y gobernaciones se capacitarán gracias a convenio entre MinTIC y Asobancaria. MINTIC Colombia [web page]. (9, April, 2021). Available from Internet: <https://mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/162457:Ante-posibles-ataques-ciberneticos-alcaldias-y-gobernaciones-se-capacitaran-gracias-a-convenio-entre-MinTIC-y-Asobancaria>.
MINTIC. "La seguridad digital es responsabilidad de todo: Ministro Luna. MINTIC Colombia [página web]. (5, junio, 2017). Disponible en Internet: <https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/53805:La-seguridad-digital-es-responsabilidad-de-todos-Ministro-Luna>.
MORENO BERNAL, Davor Julián and GONZÁLEZ SÁNCHEZ, Ricardo Andrés. Evaluación de seguridad de gestores de bases de datos nosql mongodb, redis y cassandra. Universidad Católica de Colombia [web page]. (2020). Available from Internet: <https://repository.ucatolica.edu.co/bitstream/10983/25449/1/EVALUACIÓN%20DE%20SEGURIDAD%20DE%20GESTORES%20DE%20BASES%20DE%20DATOS%20NOSQL%20MONGODB,%20REDIS%20Y%20CASSANDRA.pdf>.
MONEV, Veselin. Organizational information security maturity assessment based on ISO 27001 and ISO 27002. IEEE Xplore [página web]. (2, octubre, 2020). Disponible en Internet: <https://ieeexplore.ieee.org/document/9211066>.
MUÑOZ MAYORGA, Andrés. Pentesting sobre aplicaciones web basado en la metodología OWASP utilizando un cluster conformado por dispositivos SBC de bajo costo. ProQuest [página web]. (noviembre, 2018). Disponible en Internet: <https://www.proquest.com/openview/dbbd49840c44c5de39b3c29c7f68c586/1?pq-origsite=gscholar&amp;cbl=1006393>.
NMAP. Nmap: the Network Mapper - Free Security Scanner. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nmap.org>.
NVD. NVD - CVE-2018-7844. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2018-7844>.
NVD. NVD - CVE-2021-22799. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2021-22799>.
NVD. NVD - CVE-2018-14820. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2018-14820>.
NVD. NVD - CVE-2019-10429. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2019-10429>.
NVD. NVD - CVE-2022-1799. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-1799>.
NVD. NVD - cve-2022-0221. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/cve-2022-0221>.
NVD. NVD - CVE-2016-9272. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2016-9272>.
NVD. NVD - CVE-2017-7422. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2017-7422>.
NVD. NVD - CVE-2020-28213. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2020-28213>.
NVD. NVD - CVE-2021-22777. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2021-22777>.
NVD. NVD - CVE-2022-34757. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-34757>.
NVD. NVD - CVE-2022-24317. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-24317>.
NVD. NVD - CVE-2022-25783. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-25783>.
NVD. NVD - CVE-2022-1522. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-1522>.
NVD. NVD - CVE-2021-41028. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2021-41028>.
NVD. NVD - CVE-2022-30238. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-30238>.
NVD. NVD - CVE-2022-27305. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-27305>.
OWASP. OWASP Foundation | Open Source Foundation for Application Security. OWASP Foundation | Open Source Foundation for Application Security [web page]. (15, May, 2022). Available from Internet: <https://owasp.org>.
OWASP. OWASP Top Ten | OWASP Foundation. OWASP Foundation, the Open Source Foundation for Application Security | OWASP Foundation [página web]. (2021). [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://owasp.org/www-project-top-ten/>.
PATIL, Sonali. Ethical hacking: the need for cyber security. IEEE [página web]. (21, junio, 2018). Disponible en Internet: <https://ieeexplore.ieee.org/document/8391982>.
PORTSWIGGER. Burp Suite - Application Security Testing Software. Web Application Security, Testing, & Scanning - PortSwigger [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://portswigger.net/burp>.
RAKSHITHA, C. Scope and limitations of ethical hacking and information security. IEEE [página web]. (4, agosto, 2020). Disponible en Internet: <https://ieeexplore.ieee.org/document/9155846>.
RODRIGUEZ, Maribel. Ciberseguridad en la justicia digital: recomendaciones para el caso colombiano. Revista UIS Ingenierías [página web]. (2021). [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://doi.org/10.18273/revuin.v20n3-2021002>.
SADJIRIN, Roslan. Implementing IT Security Penetration Testing in Higher Education Institute. ACADEMIA [página web]. (17, junio, 2014). Disponible en Internet: <https://d1wqtxts1xzle7.cloudfront.net/41208011/67-72.pdf20160115-19908-10b2dg1-with-cover-page-v2.pdf?Expires=1654287663&Signature=GW4dP-IS4HqNQoJ1FdvublbX5QO~-YiIVKKLmQ19gzsKBkscOvJcztRU9tVevIItrrcNj8jtWfAr9O-sw2mmhftZCJWcAV0ir02Lr3rOCgoqNfCldAtmvy1kR9YAh-meH36q4PzILtNKLZ7C9b~3T4-IQ9zZDx8mqxJ9~CG7mX4j2skcHUwAD15qdn-oZHFg9PyL0TRUvdQmd4izgNaZvVt-7vUpa~qpvLLVosgkwXZ0IgEMve9MoJhsY42LurHzvFXSxAAOREIuIqQobAGOhr-ZaEO~XWfM2WORGYluvgN1OOEV0ruG7wDEDAJU7LzlXsWHbOxwRwV5qQrIipniqw__&Key-Pair-Id=APKAJLOHF5GGSLRBV4ZA>
SERRANO, Cristian. Expertos explican cómo se produjo el ciberataque a Universidad El Bosque. La FM [página web]. (29, junio, 2021). Disponible en Internet: <https://www.lafm.com.co/tecnologia/como-se-produjo-el-ciberataque-universidad-el-bosque-y-quienes-afecta>.
SUPERINTENDENCIA DE INDUSTRIA Y. COMERCIO. Tratamiento de datos personales de niños, niñas y adolescentes. [Consultado el 30, mayo, 2022]. Disponible en Internet: <https://www.sic.gov.co/sites/default/files/normatividad/022019/Rad18_18267888PDG.PDF>.
TECHTARGET. What is Shodan? - Definition from WhatIs.com. WhatIs.com [página web]. (10, agosto, 2016). [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.techtarget.com/whatis/definition/Shodan#:~:text=Shodan%20(Sentient%20Hyper-Optimised%20Data,internet%20of%20things%20(IoT)>.
TUNNGAL, Abi Tyas. What is a cyber threat? UpGuard [página web]. (19, mayo, 2022). Disponible en Internet: <https://www.upguard.com/blog/cyber-threat>.
VALDERRAMA GUARDIA, Jhon Edinson. Pentesting “prueba de penetración” para la identificación de vulnerabilidades en la red de computadoras en la alcaldía del municipio de cantón del san pablo, departamento del chocó. Universidad Nacional Abierta y a Distancia UNAD - [web page]. (2017). Available from Internet: <https://repository.unad.edu.co/bitstream/handle/10596/18049/1077436201.pdf?sequence=1&amp;isAllowed=y>
WHAT IS NESSUS and How Does it Work? - ITperfection - Network Security [Anónimo]. ITperfection - Network Security [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.itperfection.com/network-security/network-monitoring/what-is-nessus-and-how-does-it-work-network-munitoring-vulnerabilit-scaning-security-data-windows-unix-linux/>.
YUSTANTI, W., et al. An analysis of Indonesia's information security index: a case study in a public university. Iop Science [página web]. (2018). Disponible en Internet: <https://iopscience.iop.org/article/10.1088/1757-899X/296/1/012038/meta>.
dc.rights.none.fl_str_mv Copyright-Universidad Católica de Colombia, 2022
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.license.none.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Copyright-Universidad Católica de Colombia, 2022
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 122 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.country.none.fl_str_mv Colombia
dc.publisher.none.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.none.fl_str_mv Facultad de Ingenierías
dc.publisher.place.none.fl_str_mv Bogotá
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas y Computación
publisher.none.fl_str_mv Universidad Católica de Colombia
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/fc95d506-ab9a-4756-a9b8-4da912f4cd91/download
https://repository.ucatolica.edu.co/bitstreams/3239e21d-cfe6-460f-9b42-2461f0bb976b/download
https://repository.ucatolica.edu.co/bitstreams/01811963-6dc7-4677-bd8b-fd6f969eb97f/download
https://repository.ucatolica.edu.co/bitstreams/514b0bb0-c943-4b04-9da2-42700c5f67b4/download
https://repository.ucatolica.edu.co/bitstreams/fd2600c8-db86-4e8c-b2c0-658a9ab2d9bb/download
https://repository.ucatolica.edu.co/bitstreams/c4ebb5cb-b91a-40aa-aef1-3ba044c9f5d9/download
https://repository.ucatolica.edu.co/bitstreams/c100b858-4de9-42ce-bdee-cd777d527799/download
https://repository.ucatolica.edu.co/bitstreams/9431b419-fe82-4ccb-9166-7f690bcfff6f/download
https://repository.ucatolica.edu.co/bitstreams/2d584c80-97a3-49b9-a2f0-924d3928a262/download
https://repository.ucatolica.edu.co/bitstreams/e929bf10-4ab8-487b-9161-8bfd8e2aa5e7/download
https://repository.ucatolica.edu.co/bitstreams/69cb08a9-79a7-4b8b-aeb9-24f0c8bf74ed/download
https://repository.ucatolica.edu.co/bitstreams/193b68f2-7b21-4998-92cc-5260c3707e22/download
https://repository.ucatolica.edu.co/bitstreams/3cba7221-9ff6-4f80-9175-9d010bbd1c90/download
bitstream.checksum.fl_str_mv cb98e7567876866d4acac326f1282d8a
887a0d0a889a4b3d9c1b8bbd5e57b23f
4ed697224e6f7554a4de62b639f76e47
e91271fd4d0029ade631a4e6c7531c12
73a5432e0b76442b22b026844140d683
0170b6f46cfd2fc2f64a73587cf93398
2f8bcf88295cae26d4a0dd56e3a29967
45d8754d06e3751f313b9e3f465e6cdb
4cdfecb63ead0376d236a15e987af7ee
feea6da01dbf585721b7461f63b2a916
118458b7cc5b30e5e7cf8c0517d42b17
268138481a2491342129b47980830079
f4c35ebbb0e39cfe511f4e4f3c10ff5f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808402646461054976
spelling Jaimes-Parada, Héctor Darío10d17838-c0be-4b63-b150-8e1c496b6487-1Garzón-Abuhadba, Juan Manuelb9888b10-c4ea-4a9f-ba77-15c577a861da-1Suárez-Jurado, Juan Pablo4726c713-92ad-4e78-b1b1-c5a3cd55bc0e-1Colombia2023-04-15T16:41:05Z2023-04-15T16:41:05Z2022Trabajo de investigaciónEvaluación de la seguridad de una plataforma web educativa a través de pruebas de intrusión, utilizando diferentes metodologías como la OSSTMM, ISSAF y OWASP, que permitieron encontrar vulnerabilidades y posibles vectores de ataque que llegan a permitirle a los ciberdelincuentes obtener información sensible de la empresa desarrolladora de la plataforma y de los usuarios que la utilizan. (Tomado de la fuente).PregradoIngeniero de Sistemas y ComputaciónRESUMEN 1. INTRODUCCIÓN 2. PLANTEAMIENTO DEL PROBLEMA 3. JUSTIFICACIÓN 4. OBJETIVOS 5. MARCO REFERENCIAL 6. ALCANCES Y LIMITACIONES 7. METODOLOGÍA 8. DESARROLLO DEL PROYECTO 9. CONCLUSIONES REFERENCIAS ANEXOS122 páginasapplication/pdfGarzón-Abuhadba, J. M. & Suárez-Jurado, J. P. (2022). Evaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia.https://hdl.handle.net/10983/30248spaUniversidad Católica de ColombiaFacultad de IngenieríasBogotáIngeniería de Sistemas y ComputaciónACUNETIX. The Benefits of Using a Security Scanner | Acunetix. Acunetix [web page]. (18, December, 2014). Available from Internet: <https://www.acunetix.com/websitesecurity/security-scanner/>.ACUNETIX. Introduction to Acunetix | Acunetix. Acunetix [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.acunetix.com/support/docs/introduction/>.ACUNETIX. PHP version older than 5.2.6 - Vulnerabilities - Acunetix. Acunetix [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.acunetix.com/vulnerabilities/web/php-version-older-than-5-2-6/>.ALAM, Delwar, et al. SQLi vulnerabilty in education sector websites of Bangladesh. IEEE [página web]. (21, marzo, 2016). Disponible en Internet: <https://ieeexplore.ieee.org/abstract/document/7435521>.ALEXEI, Arina. Cyber security strategies for higher education institutions. IRTUM [página web]. (11, febrero, 2021). Disponible en Internet: <http://repository.utm.md/handle/5014/18616>.ANÓNIMO. Cybersecurity in education: 10 important facts and statistics. Stealthlabs [página web]. (2, junio, 2021). [Consultado el 31, mayo, 2022]. Disponible en Internet: <https://www.stealthlabs.com/blog/cybersecurity-in-education-10-important-facts-and-statistics/>.ANÓNIMO.15 MUST-HAVE tools for penetration testing in 2021. Wallarm [página web]. (2021). Disponible en Internet: <https://www.wallarm.com/what/15-must-have-tools-for-penetration-testing>.BANCO SANTANDER. ¿Qué es la integridad de los datos? Banco Santander [página web]. Disponible en Internet: <https://www.bancosantander.es/glosario/integridad-seguridad-online>.BJØRGE ULVEN, Joachim y WANGEN, Gaute. A Systematic Review of Cybersecurity Risks in Higher Education. MDPI [página web]. (2021). [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.mdpi.com/1999-5903/13/2/39>.CASTRO, Carlos. Pruebas de Penetración e Intrusión. Universidad Piloto de Colombia [web page]. Available from Internet: <http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/6273/00005218.pdf?sequence=1&amp;isAllowed=y>.CENSYS. Censys. Censys [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://about.censys.io>.CHEBBI, Chiheb. Advanced infrastructure penetration testing. O’Reilly Online Learning [página web]. Disponible en Internet: <https://www.oreilly.com/library/view/advanced-infrastructure-penetration/9781788624480/75fbffdd-c1bc-468e-bd77-52381a87ac67.xhtml>.CHIRUMAMILLA, Aparna. Analysis of security threats, requirements, and technologies in e-exam systems. NTNU Open [página web]. (2021). Disponible en Internet: <https://ntnuopen.ntnu.no/ntnu-xmlui/bitstream/handle/11250/2778909/Aparna%20Chirumamilla.pdf?sequence=2&amp;isAllowed=y>.CISCO. What Is a Firewall? Cisco [web page]. (26, January, 2016). Available from Internet: <https://www.cisco.com/c/en/us/products/security/firewalls/what-is-a-firewall.html>.CISCO. What Is Information Security (InfoSec)? Cisco [web page]. (13, July, 2018). Available from Internet: <https://www.cisco.com/c/en/us/products/security/what-is-information-security-infosec.html>.CONGRESO DE COLOMBIA. Ley 1581 de 2012 - Gestor Normativo. Función Pública [página web]. (2012). [Consultado el 31, mayo, 2022, 2022]. Disponible en Internet: <https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981>.CONGRESO DE COLOMBIA. Ley 1266 de 2008 - Gestor Normativo. Función Pública [página web]. (2008). [Consultado el 31, mayo, 2022]. Disponible en Internet: <https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34488>.CONGRESO DE COLOMBIA. LEY 1273 DE 2009. Sic.gov.co [página web]. (2009). [Consultado el 31, mayo, 2022]. Disponible en Internet: <https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf>.CWE. CWE-CWE-209 CVE- OpenCVE. OpenCVE [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.opencve.io/cve?cwe=CWE-209>. CWE. CWE-CWE-522 CVE- OpenCVE. OpenCVE [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.opencve.io/cve?cwe=CWE-522>.DEPARTMENT FOR DIGITAL CULTURE MEDIA & SPORT. Cyber security breaches survey 2022.annex educational institutions. (Enero, 2022).Disponible en Internet: <https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/1064445/Education_annex_-_cyber_security_breaches_survey_March_2022__WEB_.pdf>.DETAILS, CVE. CVE security vulnerabilities related to CWE (Common Weakness Enumeration) 201. CVE security vulnerability database. Security vulnerabilities, exploits, references and more [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.cvedetails.com/vulnerability-list/cweid-201/vulnerabilities.html>.DETAILS, CVE. CVE-2022-30049: A Server-Side Request Forgery (SSRF) in Rebuild v2.8.3 allows attackers to obtain the real IP address and scan Intranet. CVE security vulnerability database. Security vulnerabilities, exploits, references and more [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.cvedetails.com/cve/CVE-2022-30049/>.DOUGLAS A, Levin. The state of k-12 cybersecurity: 2020 year in review. k12 cybersecure [página web]. (2020). Disponible en Internet: <https://k12cybersecure.com/wp-content/uploads/2021/03/StateofK12Cybersecurity-2020.pdf>.EL COMERCIO. Hackers sustituyen webs de colegios por video de ISIS. El Comercio Perú [página web]. (7, noviembre, 2017). Disponible en Internet: <https://elcomercio.pe/tecnologia/actualidad/youtube-hackers-sustituyen-webs-colegios-video-isis-video-noticia-472188-noticia/?ref=ecr>.EL TIEMPO. Universidad El Bosque sufre ataque informático. El Tiempo [web page]. (28, June, 2021). Available from Internet: <https://www.eltiempo.com/vida/educacion/universidad-el-bosque-sufre-ataque-informatico-599303>.FERRE BUSTOS, Juan Sebastián. Pruebas de penetración en las redes de datos en cualquier entidad pública o privada. Universidad Nacional Abierta y a Distancia UNAD [web page]. (2020). Available from Internet: <https://repository.unad.edu.co/bitstream/handle/10596/40111/jsferrerb%20(1).pdf?sequence=3&amp;isAllowed=y>.FIGUEROA SUÁREZ, Juan A., et al. La seguridad informática y la seguridad de la información. Polo del Conocimiento [web page]. (15, December, 2017). Available from Internet: <https://polodelconocimiento.com/ojs/index.php/es/article/view/420/pdf>.FORTIGUARD. Fortiguard. FortiGuard [web page]. Available from Internet: <https://www.fortiguard.com>.FORTINET. FortiGuard Labs presenta reporte de ciberataques en América Latina. Fortinet [web page]. (8, February, 2022). Available from Internet: <https://www.fortinet.com/lat/corporate/about-us/newsroom/press-releases/2022/fortiguard-labs-reporte-ciberataques-america-latina-2021>.FORTINET. Exploit in computer security | fortinet. Fortinet [página web]. Disponible en Internet: <https://www.fortinet.com/resources/cyberglossary/exploit>.FOXY PROXY. FoxyProxy Standard – Get this Extension for Firefox (en-US). Add-ons for Firefox (en-US) [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://addons.mozilla.org/en-US/firefox/addon/foxyproxy-standard/#:~:text=WHAT%20IS%20IT?,editing%20Firefox's%20Connection%20Settings%20dialog.>.GUILLÉN ZAFRA, Jose Luis. Introducción al pentesting. Universitat de Barcelona [página web]. (20, julio, 2017). Disponible en Internet: <http://diposit.ub.edu/dspace/bitstream/2445/124085/2/memoria.pdf>.HERZOG, Pete. The open-source security testing methodology manual | OSSTMM3. ISECOM [página web]. Disponible en Internet: <https://www.isecom.org/OSSTMM.3.pdf>.IBM. What is a cyberattack? IBM [página web]. Disponible en Internet: <https://www.ibm.com/topics/cyber-attack>.IMPERVA. Gray Box Testing Techniques | Matrix, Orthogonal, Pattern and more | Imperva. Learning Center [web page]. (24, September, 2020). Available from Internet: <https://www.imperva.com/learn/application-security/gray-box-testing/>.IMPERVA. What is Black Box Testing | Techniques & Examples | Imperva. Learning Center [web page]. (11, May, 2020). Available from Internet: <https://www.imperva.com/learn/application-security/black-box-testing/>. IMPERVA. What Is White Box Testing | Types & Techniques for Code Coverage | Imperva. Learning Center [web page]. (24, April, 2020). Available from Internet: <https://www.imperva.com/learn/application-security/white-box-testing/>.IPPSEC. What is Google Dorking? Hack The Box [página web]. (21, marzo, 2022). [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.hackthebox.com/blog/What-Is-Google-Dorking>.JACOBY, David. El mercado negro de los certificados académicos. Kaspersky [página web]. (24, junio, 2019). Disponible en Internet: <https://www.kaspersky.es/blog/school-hacking/18736/>.KALI LINUX. What is Kali Linux? | Kali Linux Documentation. Kali Linux [web page]. (30, March, 2022). Available from Internet: <https://www.kali.org/docs/introduction/what-is-kali-linux/>.KANG; JOSEPHNG y ISSA. A study on integrating penetration testing into the information security framework for Malaysian higher education institutions. IEEE [página web]. (20, octubre, 2016). Disponible en Internet: <https://ieeexplore.ieee.org/abstract/document/7594045>.KLEIN, Alyson. School cyberattacks, explained. Education Week [página web]. (11, febrero, 2022). Disponible en Internet: <https://www.edweek.org/technology/school-cyberattacks-explained/2022/02#:~:text=Cyber%20criminals%20break%20into%20a,hundreds%20of%20thousands%20of%20dollars>.KSHETRI, Nir. Cybercriminals use pandemic to attack schools and colleges. GCN [web page]. (15, September, 2021). Available from Internet: <https://gcn.com/cybersecurity/2021/09/cybercriminals-use-pandemic-to-attack-schools-and-colleges/316131/>.LUNDGREN, Björn and MÖLLER, Niklas. Defining Information Security. Springer [web page]. (15, September, 2017). Available from Internet: <https://link.springer.com/content/pdf/10.1007/s11948-017-9992-1.pdf>.MICROSOFT. Security terms - Microsoft Style Guide. Developer tools, technical documentation and coding examples | Microsoft Docs [web page]. (19, March, 2020). Available from Internet: <https://docs.microsoft.com/en-us/style-guide/a-z-word-list-term-collections/term-collections/security-terms>.MICROSOFT. Global threat activity. Microsoft [página web]. (1, mayo, 2022). Disponible en Internet: <https://www.microsoft.com/en-us/wdsi/threats?SilentAuth=1&amp;wa=wsignin1.0>.MINTIC. Ante posibles ataques cibernéticos, alcaldías y gobernaciones se capacitarán gracias a convenio entre MinTIC y Asobancaria. MINTIC Colombia [web page]. (9, April, 2021). Available from Internet: <https://mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/162457:Ante-posibles-ataques-ciberneticos-alcaldias-y-gobernaciones-se-capacitaran-gracias-a-convenio-entre-MinTIC-y-Asobancaria>.MINTIC. "La seguridad digital es responsabilidad de todo: Ministro Luna. MINTIC Colombia [página web]. (5, junio, 2017). Disponible en Internet: <https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/53805:La-seguridad-digital-es-responsabilidad-de-todos-Ministro-Luna>.MORENO BERNAL, Davor Julián and GONZÁLEZ SÁNCHEZ, Ricardo Andrés. Evaluación de seguridad de gestores de bases de datos nosql mongodb, redis y cassandra. Universidad Católica de Colombia [web page]. (2020). Available from Internet: <https://repository.ucatolica.edu.co/bitstream/10983/25449/1/EVALUACIÓN%20DE%20SEGURIDAD%20DE%20GESTORES%20DE%20BASES%20DE%20DATOS%20NOSQL%20MONGODB,%20REDIS%20Y%20CASSANDRA.pdf>.MONEV, Veselin. Organizational information security maturity assessment based on ISO 27001 and ISO 27002. IEEE Xplore [página web]. (2, octubre, 2020). Disponible en Internet: <https://ieeexplore.ieee.org/document/9211066>.MUÑOZ MAYORGA, Andrés. Pentesting sobre aplicaciones web basado en la metodología OWASP utilizando un cluster conformado por dispositivos SBC de bajo costo. ProQuest [página web]. (noviembre, 2018). Disponible en Internet: <https://www.proquest.com/openview/dbbd49840c44c5de39b3c29c7f68c586/1?pq-origsite=gscholar&amp;cbl=1006393>.NMAP. Nmap: the Network Mapper - Free Security Scanner. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nmap.org>.NVD. NVD - CVE-2018-7844. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2018-7844>.NVD. NVD - CVE-2021-22799. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2021-22799>.NVD. NVD - CVE-2018-14820. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2018-14820>.NVD. NVD - CVE-2019-10429. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2019-10429>.NVD. NVD - CVE-2022-1799. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-1799>.NVD. NVD - cve-2022-0221. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/cve-2022-0221>.NVD. NVD - CVE-2016-9272. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2016-9272>.NVD. NVD - CVE-2017-7422. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2017-7422>.NVD. NVD - CVE-2020-28213. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2020-28213>.NVD. NVD - CVE-2021-22777. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2021-22777>.NVD. NVD - CVE-2022-34757. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-34757>.NVD. NVD - CVE-2022-24317. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-24317>.NVD. NVD - CVE-2022-25783. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-25783>.NVD. NVD - CVE-2022-1522. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-1522>.NVD. NVD - CVE-2021-41028. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2021-41028>.NVD. NVD - CVE-2022-30238. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-30238>.NVD. NVD - CVE-2022-27305. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-27305>.OWASP. OWASP Foundation | Open Source Foundation for Application Security. OWASP Foundation | Open Source Foundation for Application Security [web page]. (15, May, 2022). Available from Internet: <https://owasp.org>.OWASP. OWASP Top Ten | OWASP Foundation. OWASP Foundation, the Open Source Foundation for Application Security | OWASP Foundation [página web]. (2021). [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://owasp.org/www-project-top-ten/>.PATIL, Sonali. Ethical hacking: the need for cyber security. IEEE [página web]. (21, junio, 2018). Disponible en Internet: <https://ieeexplore.ieee.org/document/8391982>.PORTSWIGGER. Burp Suite - Application Security Testing Software. Web Application Security, Testing, & Scanning - PortSwigger [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://portswigger.net/burp>.RAKSHITHA, C. Scope and limitations of ethical hacking and information security. IEEE [página web]. (4, agosto, 2020). Disponible en Internet: <https://ieeexplore.ieee.org/document/9155846>.RODRIGUEZ, Maribel. Ciberseguridad en la justicia digital: recomendaciones para el caso colombiano. Revista UIS Ingenierías [página web]. (2021). [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://doi.org/10.18273/revuin.v20n3-2021002>.SADJIRIN, Roslan. Implementing IT Security Penetration Testing in Higher Education Institute. ACADEMIA [página web]. (17, junio, 2014). Disponible en Internet: <https://d1wqtxts1xzle7.cloudfront.net/41208011/67-72.pdf20160115-19908-10b2dg1-with-cover-page-v2.pdf?Expires=1654287663&Signature=GW4dP-IS4HqNQoJ1FdvublbX5QO~-YiIVKKLmQ19gzsKBkscOvJcztRU9tVevIItrrcNj8jtWfAr9O-sw2mmhftZCJWcAV0ir02Lr3rOCgoqNfCldAtmvy1kR9YAh-meH36q4PzILtNKLZ7C9b~3T4-IQ9zZDx8mqxJ9~CG7mX4j2skcHUwAD15qdn-oZHFg9PyL0TRUvdQmd4izgNaZvVt-7vUpa~qpvLLVosgkwXZ0IgEMve9MoJhsY42LurHzvFXSxAAOREIuIqQobAGOhr-ZaEO~XWfM2WORGYluvgN1OOEV0ruG7wDEDAJU7LzlXsWHbOxwRwV5qQrIipniqw__&Key-Pair-Id=APKAJLOHF5GGSLRBV4ZA>SERRANO, Cristian. Expertos explican cómo se produjo el ciberataque a Universidad El Bosque. La FM [página web]. (29, junio, 2021). Disponible en Internet: <https://www.lafm.com.co/tecnologia/como-se-produjo-el-ciberataque-universidad-el-bosque-y-quienes-afecta>.SUPERINTENDENCIA DE INDUSTRIA Y. COMERCIO. Tratamiento de datos personales de niños, niñas y adolescentes. [Consultado el 30, mayo, 2022]. Disponible en Internet: <https://www.sic.gov.co/sites/default/files/normatividad/022019/Rad18_18267888PDG.PDF>.TECHTARGET. What is Shodan? - Definition from WhatIs.com. WhatIs.com [página web]. (10, agosto, 2016). [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.techtarget.com/whatis/definition/Shodan#:~:text=Shodan%20(Sentient%20Hyper-Optimised%20Data,internet%20of%20things%20(IoT)>.TUNNGAL, Abi Tyas. What is a cyber threat? UpGuard [página web]. (19, mayo, 2022). Disponible en Internet: <https://www.upguard.com/blog/cyber-threat>.VALDERRAMA GUARDIA, Jhon Edinson. Pentesting “prueba de penetración” para la identificación de vulnerabilidades en la red de computadoras en la alcaldía del municipio de cantón del san pablo, departamento del chocó. Universidad Nacional Abierta y a Distancia UNAD - [web page]. (2017). Available from Internet: <https://repository.unad.edu.co/bitstream/handle/10596/18049/1077436201.pdf?sequence=1&amp;isAllowed=y>WHAT IS NESSUS and How Does it Work? - ITperfection - Network Security [Anónimo]. ITperfection - Network Security [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.itperfection.com/network-security/network-monitoring/what-is-nessus-and-how-does-it-work-network-munitoring-vulnerabilit-scaning-security-data-windows-unix-linux/>.YUSTANTI, W., et al. An analysis of Indonesia's information security index: a case study in a public university. Iop Science [página web]. (2018). Disponible en Internet: <https://iopscience.iop.org/article/10.1088/1757-899X/296/1/012038/meta>.Copyright-Universidad Católica de Colombia, 2022info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/SEGURIDAD INFORMÁTICAPRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA)ESCUELAS PRIVADAS- COLOMBIA620 - Ingeniería y operaciones afinesEvaluaciónSeguridadEducaciónAtaqueInformaciónCibercrimenEvaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusiónTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_fa2ee174bc00049fTextinfo:eu-repo/semantics/bachelorThesisPublicationORIGINALEvaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión.pdfEvaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión.pdfapplication/pdf4681180https://repository.ucatolica.edu.co/bitstreams/fc95d506-ab9a-4756-a9b8-4da912f4cd91/downloadcb98e7567876866d4acac326f1282d8aMD51Resumen Analítico en Educación - RAE.pdfResumen Analítico en Educación - RAE.pdfapplication/pdf860684https://repository.ucatolica.edu.co/bitstreams/3239e21d-cfe6-460f-9b42-2461f0bb976b/download887a0d0a889a4b3d9c1b8bbd5e57b23fMD52IDENTIFICACIÓN TRABAJO TESIS DE GRADO_FIRMADO.pdfIDENTIFICACIÓN TRABAJO TESIS DE GRADO_FIRMADO.pdfapplication/pdf576119https://repository.ucatolica.edu.co/bitstreams/01811963-6dc7-4677-bd8b-fd6f969eb97f/download4ed697224e6f7554a4de62b639f76e47MD53F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04_FIRMADO.pdfF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04_FIRMADO.pdfapplication/pdf500150https://repository.ucatolica.edu.co/bitstreams/514b0bb0-c943-4b04-9da2-42700c5f67b4/downloade91271fd4d0029ade631a4e6c7531c12MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-815543https://repository.ucatolica.edu.co/bitstreams/fd2600c8-db86-4e8c-b2c0-658a9ab2d9bb/download73a5432e0b76442b22b026844140d683MD55TEXTEvaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión.pdf.txtEvaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión.pdf.txtExtracted texttext/plain101644https://repository.ucatolica.edu.co/bitstreams/c4ebb5cb-b91a-40aa-aef1-3ba044c9f5d9/download0170b6f46cfd2fc2f64a73587cf93398MD56Resumen Analítico en Educación - RAE.pdf.txtResumen Analítico en Educación - RAE.pdf.txtExtracted texttext/plain27452https://repository.ucatolica.edu.co/bitstreams/c100b858-4de9-42ce-bdee-cd777d527799/download2f8bcf88295cae26d4a0dd56e3a29967MD58IDENTIFICACIÓN TRABAJO TESIS DE GRADO_FIRMADO.pdf.txtIDENTIFICACIÓN TRABAJO TESIS DE GRADO_FIRMADO.pdf.txtExtracted texttext/plain3110https://repository.ucatolica.edu.co/bitstreams/9431b419-fe82-4ccb-9166-7f690bcfff6f/download45d8754d06e3751f313b9e3f465e6cdbMD510F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04_FIRMADO.pdf.txtF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04_FIRMADO.pdf.txtExtracted texttext/plain13082https://repository.ucatolica.edu.co/bitstreams/2d584c80-97a3-49b9-a2f0-924d3928a262/download4cdfecb63ead0376d236a15e987af7eeMD512THUMBNAILEvaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión.pdf.jpgEvaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión.pdf.jpgGenerated Thumbnailimage/jpeg7762https://repository.ucatolica.edu.co/bitstreams/e929bf10-4ab8-487b-9161-8bfd8e2aa5e7/downloadfeea6da01dbf585721b7461f63b2a916MD57Resumen Analítico en Educación - RAE.pdf.jpgResumen Analítico en Educación - RAE.pdf.jpgGenerated Thumbnailimage/jpeg12062https://repository.ucatolica.edu.co/bitstreams/69cb08a9-79a7-4b8b-aeb9-24f0c8bf74ed/download118458b7cc5b30e5e7cf8c0517d42b17MD59IDENTIFICACIÓN TRABAJO TESIS DE GRADO_FIRMADO.pdf.jpgIDENTIFICACIÓN TRABAJO TESIS DE GRADO_FIRMADO.pdf.jpgGenerated Thumbnailimage/jpeg16526https://repository.ucatolica.edu.co/bitstreams/193b68f2-7b21-4998-92cc-5260c3707e22/download268138481a2491342129b47980830079MD511F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04_FIRMADO.pdf.jpgF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04_FIRMADO.pdf.jpgGenerated Thumbnailimage/jpeg15416https://repository.ucatolica.edu.co/bitstreams/3cba7221-9ff6-4f80-9175-9d010bbd1c90/downloadf4c35ebbb0e39cfe511f4e4f3c10ff5fMD51310983/30248oai:repository.ucatolica.edu.co:10983/302482023-04-16 03:01:35.209https://creativecommons.org/licenses/by-nc-nd/4.0/Copyright-Universidad Católica de Colombia, 2022https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.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