Metodología para la Detección de Vulnerabilidades en las Redes de Datos utilizando Kali-Linux

Contenido principal del artículo

Luis Rolando Roba Iviricu
José Raúl Vento Alvarez
Luis Ernesto García Concepción

Resumen

El objetivo principal de este trabajo fue diseñar una metodología para la detección de vulnerabilidades en redes de datos. Para esto se desarrollaron diferentes etapas: valoración, ejecución e informe, cada una de las cuales es soportada por diferentes herramientas incluyendo los software(s) utilizados. Los resultados de cada etapa suministran datos necesarios para la ejecución de la investigación. Con el fin de validar la utilidad de la metodología propuesta se llevó a cabo su implementación en la red de datos perteneciente a la Unidad Empresarial de Base Logística de la Empresa de Construcción y Montaje de Pinar del Río, encontrando diferentes tipos de vulnerabilidades, apoyándose en los resultados obtenidos demostramos que la metodología propuesta es de gran utilidad para detectar vulnerabilidades en redes de datos, lo que demuestra su importancia para el área de la
seguridad informática.

##plugins.themes.bootstrap3.displayStats.downloads##

##plugins.themes.bootstrap3.displayStats.noStats##

Detalles del artículo

Cómo citar
Metodología para la Detección de Vulnerabilidades en las Redes de Datos utilizando Kali-Linux. (2016). Avances, 18(4), 334-344. http://avances.pinar.cu/index.php/publicaciones/article/view/182
Sección
ARTÍCULOS CIENTÍFICOS
Biografía del autor/a

Luis Rolando Roba Iviricu, Oficina de Seguridad para las Redes Informáticas (OSRI), Pinar del Río. Alameda No. 11A Teléfono: 48755371.

Ingeniero en Telecomunicaciones.

José Raúl Vento Alvarez, Universidad de Pinar del Río "Hermanos Saíz ", Pinar del Río. José Martí final No. 270. Teléfono: 4875 5031 / 4877 9666

Doctor en Ciencias en Telecomunicaciones

Luis Ernesto García Concepción, Universidad de Pinar del Río "Hermanos Saíz ", Pinar del Río. José Martí final No. 270. Teléfono: 4875 5031 / 4877 9666

Máster en Ciencias en Telecomunicaciones.

Cómo citar

Metodología para la Detección de Vulnerabilidades en las Redes de Datos utilizando Kali-Linux. (2016). Avances, 18(4), 334-344. http://avances.pinar.cu/index.php/publicaciones/article/view/182

Referencias

• González Maturín, Y. (2015). Auditoria de Sistemas. Auditoria Informática dentro de una Institución. República Bolivariana de Venezuela. Instituto Universitario Politécnico "Santiago Mariño".

• González Pérez, P. (2014). Ethical Hacking: Teoría y práctica para la realización de un pentesting. [ISBN: 978-84-617-0576-4].

• Herzog, Pete (2015). Open Source Security Testing Methodology Manual. Institute for Security and Open Methodologies. Recuperado de:

http://www.isecom.org/research/

• Kali-Linux (2016). Advanced Penetration Testing Linux distribution used for Penetration Testing, Ethical Hacking and network security assessments. Recuperado de: https://www.kali.org/

• López Santoyo, R. (2015). Metodología PTES (Penetration Testing Execution Standard) Estándar de Ejecución de Tests de Intrusión En: Propuesta de implementación de una metodología de auditoría de seguridad informática. Universidad Autónoma de Madrid. Escuela Politécnica Superior. Recuperado de:

http://www.pentest-standard.org/index.php/Main_Page

• Ministerio de las Comunicaciones. Oficina de Seguridad para Redes Informáticas OSRI (2007). Metodología para la gestión de la seguridad informática. Oficina de seguridad para redes informáticas. p.4-68

• MITRE (2016). The Common Weakness Enumeration (CWE) Community-Developed Dictionary of Software Weakness Types. Recuperado de: https://cwe.mitre.org/

• NC-ISO/IEC 27001: 2007 Tecnología de la Información—Técnicas de Seguridad—Sistemas de Gestión de la Seguridad de la Información—Requisitos. Oficina Nacional de Normalización. p.41

• Nmap Security Scanner (2016). Audit your Network Now Recuperado de:

https://nmap.org/>

• Peralta, M. (2008). Sistemas de Información. Recuperado de:

http://www.econlink.com.ar/sistemas-informacion/definicion

• Pfleeger, S., Ciszek, T., (2008). Choosing a Security Option: Methodology, IT Professional, The InfoSecure 10(5), 46-52

• Red Hat (2016). The Open-source Security Content Automation Protocol (OpenSCAP) Audit, Fix and be Merry. Recuperado de: https://www.open-scap.org/

• Romero, B., Haddad, H. y Molero, J.A. (2009). Methodological Tool for Asset Identification in Web Applications: Security Risk Assessment, Fourth International Conference on Software Engineering Advances. p.413-418

• Ruiz, J., Ponce, I., Díaz, O., Zavala, J., Zarate, J. y Fuente, S.A. (2009). MISMA: An Approach to Mexican Information Security Methodology and Architecture for PYMES, International Conference on Electrical, Communications, and Computers. p.65-68

• Tarascó, Andrés, Tarascó, Miguel, Mallo, Óscar y Fernández Ángel (2013). OWISAM

(Open WIreless Security Assessment Methodology) Recuperado

de:https://www.owisam.org/en/Main_Page

• Tenable network security (2016). Nessus-vulnerability-scanner Recuperado de:

http://www.tenable.com/products/nessus-vulnerability-scanner >

• Watanabe Takanobu, Cheng Zixue, KansenMizuo y Hisada Masayuki (2010). A New Security Testing Method for Detecting Flash Vulnerabilities by Generating Test Patterns. 13th International Conference on Network-Based Information Systems. p. 469-474

• Xinlan Zhang, Zhifang Huang, Guangfu Wei y Zhang Xin, (2010). Information Security Risk Assessment Methodology Research: Group Decision Making and Analytic Hierarchy Process. Second WRI World Congress on Software Engineering. p.157-160

Artículos similares

También puede Iniciar una búsqueda de similitud avanzada para este artículo.

Artículos más leídos del mismo autor/a