Metodología para la Detección de Vulnerabilidades en las Redes de Datos utilizando Kali-Linux

Contenido del Artículo principal

Luis Rolando Roba Iviricu José Raúl Vento Alvarez Luis Ernesto García Concepción

Resumen

El objetivo principal de este trabajo fue diseñar una metodología para la detección de vulnerabilidades en redes de datos. Para esto se desarrollaron diferentes etapas: valoración, ejecución e informe, cada una de las cuales es soportada por diferentes herramientas incluyendo los software(s) utilizados. Los resultados de cada etapa suministran datos necesarios para la ejecución de la investigación. Con el fin de validar la utilidad de la metodología propuesta se llevó a cabo su implementación en la red de datos perteneciente a la Unidad Empresarial de Base Logística de la Empresa de Construcción y Montaje de Pinar del Río, encontrando diferentes tipos de vulnerabilidades, apoyándose en los resultados obtenidos demostramos que la metodología propuesta es de gran utilidad para detectar vulnerabilidades en redes de datos, lo que demuestra su importancia para el área de laseguridad informática.

Descargas

Descargar datos aún no está disponible.

Article Details

Cómo citar
ROBA IVIRICU, Luis Rolando; VENTO ALVAREZ, José Raúl; GARCÍA CONCEPCIÓN, Luis Ernesto. Metodología para la Detección de Vulnerabilidades en las Redes de Datos utilizando Kali-Linux. Avances, [S.l.], v. 18, n. 4, p. 334-344, dec. 2016. ISSN 1562-3297. Disponible en: <http://www.ciget.pinar.cu/ojs/index.php/publicaciones/article/view/182>. Fecha de acceso: 23 sep. 2020
Palabras clave
Detección de vulnerabilidades, Enumeración de servicios, Escaneo de puertos, Seguridad informática.
Sección
ARTÍCULOS CIENTÍFICOS

Citas

• González Maturín, Y. (2015). Auditoria de Sistemas. Auditoria Informática dentro de una Institución. República Bolivariana de Venezuela. Instituto Universitario Politécnico "Santiago Mariño".
• González Pérez, P. (2014). Ethical Hacking: Teoría y práctica para la realización de un pentesting. [ISBN: 978-84-617-0576-4].
• Herzog, Pete (2015). Open Source Security Testing Methodology Manual. Institute for Security and Open Methodologies. Recuperado de:
http://www.isecom.org/research/
• Kali-Linux (2016). Advanced Penetration Testing Linux distribution used for Penetration Testing, Ethical Hacking and network security assessments. Recuperado de: https://www.kali.org/
• López Santoyo, R. (2015). Metodología PTES (Penetration Testing Execution Standard) Estándar de Ejecución de Tests de Intrusión En: Propuesta de implementación de una metodología de auditoría de seguridad informática. Universidad Autónoma de Madrid. Escuela Politécnica Superior. Recuperado de:
http://www.pentest-standard.org/index.php/Main_Page
• Ministerio de las Comunicaciones. Oficina de Seguridad para Redes Informáticas OSRI (2007). Metodología para la gestión de la seguridad informática. Oficina de seguridad para redes informáticas. p.4-68
• MITRE (2016). The Common Weakness Enumeration (CWE) Community-Developed Dictionary of Software Weakness Types. Recuperado de: https://cwe.mitre.org/
• NC-ISO/IEC 27001: 2007 Tecnología de la Información—Técnicas de Seguridad—Sistemas de Gestión de la Seguridad de la Información—Requisitos. Oficina Nacional de Normalización. p.41
• Nmap Security Scanner (2016). Audit your Network Now Recuperado de:
https://nmap.org/>
• Peralta, M. (2008). Sistemas de Información. Recuperado de:
http://www.econlink.com.ar/sistemas-informacion/definicion
• Pfleeger, S., Ciszek, T., (2008). Choosing a Security Option: Methodology, IT Professional, The InfoSecure 10(5), 46-52
• Red Hat (2016). The Open-source Security Content Automation Protocol (OpenSCAP) Audit, Fix and be Merry. Recuperado de: https://www.open-scap.org/
• Romero, B., Haddad, H. y Molero, J.A. (2009). Methodological Tool for Asset Identification in Web Applications: Security Risk Assessment, Fourth International Conference on Software Engineering Advances. p.413-418
• Ruiz, J., Ponce, I., Díaz, O., Zavala, J., Zarate, J. y Fuente, S.A. (2009). MISMA: An Approach to Mexican Information Security Methodology and Architecture for PYMES, International Conference on Electrical, Communications, and Computers. p.65-68
• Tarascó, Andrés, Tarascó, Miguel, Mallo, Óscar y Fernández Ángel (2013). OWISAM
(Open WIreless Security Assessment Methodology) Recuperado
de:https://www.owisam.org/en/Main_Page
• Tenable network security (2016). Nessus-vulnerability-scanner Recuperado de:
http://www.tenable.com/products/nessus-vulnerability-scanner >
• Watanabe Takanobu, Cheng Zixue, KansenMizuo y Hisada Masayuki (2010). A New Security Testing Method for Detecting Flash Vulnerabilities by Generating Test Patterns. 13th International Conference on Network-Based Information Systems. p. 469-474
• Xinlan Zhang, Zhifang Huang, Guangfu Wei y Zhang Xin, (2010). Information Security Risk Assessment Methodology Research: Group Decision Making and Analytic Hierarchy Process. Second WRI World Congress on Software Engineering. p.157-160