Publicación: Ciberdefensa
Portada
Citas bibliográficas
Código QR
Autor corporativo
Recolector de datos
Otros/Desconocido
Director audiovisual
Editor/Compilador
Editores
Tipo de Material
Fecha
Cita bibliográfica
Título de serie/ reporte/ volumen/ colección
Es Parte de
Resumen en español
Durante la fase I (Red Team, ocho semanas) los estudiantes se sumergieron en la mentalidad del atacante. A lo largo de laboratorios consecutivos en plataformas como VulnHub, Hack The Box y Try Hack Me, resolvieron retos de pentesting web, explotación binaria (pwn), criptografía, OSINT y forense misceláneo. Cada sesión concluyó con simulacros cronometrados que replicaron la presión propia de un CTF real. Todas las actividades se mapearon sistemáticamente contra el OWASP WSTG y la matriz MITRE ATT&CK, garantizando una cobertura metodológica completa de técnicas y tácticas adversarias. La fase II consistió en la participación externa en ParamoCTF Colombia 2025 —categorías universitaria y empresarial—, donde el grupo midió sus competencias frente a equipos de la industria y otras instituciones académicas. Esta instancia permitió validar, en un entorno competitivo y público, los conocimientos adquiridos durante la fase ofensiva, utilizando la infraestructura oficial de la plataforma ParamoCTF. En la fase III (Blue Team / DFIR, cuatro semanas) el énfasis cambió hacia la gestión y respuesta ante incidentes. Se impartieron talleres estructurados sobre los marcos NIST SP 800- 61 r2 e ISO 27035-1/-2, seguidos de prácticas de análisis de malware en memoria con Volatility 2/3. Los estudiantes correlacionaron evidencias de red y sistema mediante Wireshark, CyberChef, VirusTotal y Ghidra, adquiriendo una visión integral del ciclo de vida de un incidente y de la preservación de la cadena de custodia. Finalmente, la fase IV, un desafío integrador denominado «Descifrando el Caos Digital», funcionó como evaluación sumativa tipo table-top. Se entregó a cada equipo un paquete forense con un archivo pcap, un volcado de memoria, reglas de firewall y una página web maliciosa. Los participantes reconstruyeron la línea de tiempo del ataque, identificaron la familia de ransomware y su vector de entrada, extrajeron los IoCs, generaron la flag CTF correspondiente y redactaron un informe forense formal conforme a los lineamientos NIST. Este reto empleó un Ransomware Simulation Kit mantenido internamente, cerrando el proceso de formación con una experiencia lo más cercana posible a la práctica profesional.