Repository logo
  • Institutions
  • Estadísticas
  • Log In
    New user? Click here to register. Have you forgotten your password?
  1. Home
  2. Browse by Author

Browsing by Author "Herrera Herrera , Héctor Manuel"

Now showing 1 - 2 of 2
Results Per Page
Sort Options
    Items seleccionados: 0
  • Análisis de vulnerabilidades en el sistema de inventarios Phoenix en una IPS nivel 1

    Institución: Fundación Universitaria Los Libertadores

    Revista: Apuntes de Ciencia e Ingeniería

    Autores: Ruiz Cortes, Ricardo Alfonso; Ruiz Cortes, Jhon Carlos; Herrera Herrera , Héctor Manuel

    Fecha de publicación en la Revista: 2023-12-30

    Fecha de cosecha en Ciencia Nacional: 2025-09-29

    Este artículo resume las técnicas más usadas de pentesting en el sistemade inventarios Phoenix de una IPS de primer nivel, el cual es un desa-rrollo propio de la empresa basado en PHP y Mysql.Para esto se contemplaron tres etapas:1. El análisis e identificación del sistema de inventarios se realizó uti-lizando una metodología de prueba de penetración, que incluyó unarevisión de la documentación del sistema, entrevistas y visitas, para de-terminar el impacto que se puede generar si se materializa una amenaza.Está basado en la norma ISO 27001:2022,2. Pentesting y pruebas de seguridad de la aplicación web. El estudio sellevó a cabo mediante una metodología de análisis de riesgos, que in-cluyó la identificación, evaluación y tratamiento de las vulnerabilidadesidentificadas.3. Los resultados del estudio mostraron que el sistema presentó una se-rie de vulnerabilidades que podrían ser explotadas por atacantes paraobtener acceso a información confidencial o causar daños al sistema,posteriormente se generó una propuesta en la que se sugieren las mejo-res prácticas para mitigar estos riesgos.Se concluye que se deben aplicar acciones preventivas y correctivas pormedio de políticas y procedimientos que deben ser verificados constan-temente por los responsables de TI y la gerencia, realizando las actua-lizaciones pertinentes en cada una de ellas, aplicando los conceptos delPHVA y buenas prácticas de ITIL.
  • Propuesta de modelo de un Centro de Operaciones de Seguridad Cibernética – CSOC - Open Source para empresas Mipymes

    Institución: Fundación Universitaria Los Libertadores

    Revista: Apuntes de Ciencia e Ingeniería

    Autores: Herrera Herrera , Héctor Manuel; Rincón Quitian, Gineth Xiomara; Ávila Romero, Erick Andrés Giovanny; Navarrete Velandia, Juan Carlos

    Fecha de publicación en la Revista: 2024-06-30

    Fecha de cosecha en Ciencia Nacional: 2025-09-29

    Este artículo tiene como objetivo la creación de un modelo de Centrode Operaciones de Seguridad Cibernética aplicado para mipymes, medianteel uso de herramientas de código abierto como Wazuh, Shuffle,Cuckoo Sandbox y Suricata. El proyecto se enfoca en este tipo de empresasporque ante el poco o nulo desarrollo en seguridad informática, optanpor no realizar la implementación de soluciones en Ciberseguridaddebido al alto costo en licenciamientos e implementación. Se presentaráun análisis de las herramientas, donde se mostrarán sus fortalezasy debilidades, y como pueden complementarse entre sí y su grado deescalabilidad para adaptarse a las necesidades de una mipyme. Finalmente,se presentará la consolidación de buenas prácticas en manejo deprotección de datos personales y análisis de riesgos que proporciona laISO 27001:2022, para fijar parámetros mínimos en protección de la informacióny fortalecer la imagen reputacional, el cumplimiento legal ylas actividades de mejora continua ante los demás emprendedores enSeguridad de la Información.
Consorcio ColombiaConsortia
Acerca de Ciencia Nacional