Publicación: Ciberdefensa
dc.contributor.author | Dennis Patrick Juilland Prada, Simón Gómez Castro, Dylan Alexander Mejia Ceballos, Pablo García Ortiz, Sofia Aristizábal Madrid, Sebastián Ruiz Londoño, Diego Jamir Collazos Bermúdez, Samuel Corrales Salazar, José David Jayk Vanegas, Camilo Valencia Giraldo | |
dc.date.accessioned | 2025-08-22T15:40:35Z | |
dc.date.available | 2025-08-22T15:40:35Z | |
dc.description.abstract | Durante la fase I (Red Team, ocho semanas) los estudiantes se sumergieron en la mentalidad del atacante. A lo largo de laboratorios consecutivos en plataformas como VulnHub, Hack The Box y Try Hack Me, resolvieron retos de pentesting web, explotación binaria (pwn), criptografía, OSINT y forense misceláneo. Cada sesión concluyó con simulacros cronometrados que replicaron la presión propia de un CTF real. Todas las actividades se mapearon sistemáticamente contra el OWASP WSTG y la matriz MITRE ATT&CK, garantizando una cobertura metodológica completa de técnicas y tácticas adversarias. La fase II consistió en la participación externa en ParamoCTF Colombia 2025 —categorías universitaria y empresarial—, donde el grupo midió sus competencias frente a equipos de la industria y otras instituciones académicas. Esta instancia permitió validar, en un entorno competitivo y público, los conocimientos adquiridos durante la fase ofensiva, utilizando la infraestructura oficial de la plataforma ParamoCTF. En la fase III (Blue Team / DFIR, cuatro semanas) el énfasis cambió hacia la gestión y respuesta ante incidentes. Se impartieron talleres estructurados sobre los marcos NIST SP 800- 61 r2 e ISO 27035-1/-2, seguidos de prácticas de análisis de malware en memoria con Volatility 2/3. Los estudiantes correlacionaron evidencias de red y sistema mediante Wireshark, CyberChef, VirusTotal y Ghidra, adquiriendo una visión integral del ciclo de vida de un incidente y de la preservación de la cadena de custodia. Finalmente, la fase IV, un desafío integrador denominado «Descifrando el Caos Digital», funcionó como evaluación sumativa tipo table-top. Se entregó a cada equipo un paquete forense con un archivo pcap, un volcado de memoria, reglas de firewall y una página web maliciosa. Los participantes reconstruyeron la línea de tiempo del ataque, identificaron la familia de ransomware y su vector de entrada, extrajeron los IoCs, generaron la flag CTF correspondiente y redactaron un informe forense formal conforme a los lineamientos NIST. Este reto empleó un Ransomware Simulation Kit mantenido internamente, cerrando el proceso de formación con una experiencia lo más cercana posible a la práctica profesional. | spa |
dc.description.semester | 2025-1 | |
dc.identifier.uri | https://repository.eia.edu.co/handle/11190/7217 | |
dc.subject.proposal | Fortalecer, en un solo semestre académico, las competencias ofensivas y defensivas de los integrantes del Semillero de Ciberdefensa mediante un itinerario práctico-competitivo que culmine en la elaboración de un informe forense completo alineado con NIST SP 800-61 e ISO 27035. | spa |
dc.title | Ciberdefensa | |
dc.type | Documento de trabajo | |
dspace.entity.type | Publication |
Archivos
Bloque original
1 - 5 de 9
Cargando...
- Nombre:
- EIA_INFORME_FINAL_DE_SEMILLERO_DE_INVESTIGACION_CINERDEFENSA_20250616_DPJP.pdf
- Tamaño:
- 205.3 KB
- Formato:
- Adobe Portable Document Format
Cargando...
- Nombre:
- Informe Forense Ransomware Simón Gómez.pdf
- Tamaño:
- 231.42 KB
- Formato:
- Adobe Portable Document Format
Cargando...
- Nombre:
- Informe de Análisis Forense Digital.pdf
- Tamaño:
- 1.22 MB
- Formato:
- Adobe Portable Document Format
Cargando...

- Nombre:
- Informe de Análisis Forense Digital (1).docx
- Tamaño:
- 1.41 MB
- Formato:
- Microsoft Word XML
Bloque de licencias
1 - 1 de 1
Cargando...

- Nombre:
- license.txt
- Tamaño:
- 2.49 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: