Metodología para la Detección de Vulnerabilidades en las Redes de Datos utilizando Kali-Linux
Contenido principal del artículo
Resumen
seguridad informática.
##plugins.themes.bootstrap3.displayStats.downloads##
Detalles del artículo
El autor cede los derechos de publicación al Centro de Información y Gestión Tecnológica de Pinar del Río del Instituto de Información Científica y Tecnológica adscripta al Ministerio de Ciencia, Tecnología y Medio Ambiente. Avances se reserva el derecho de publicación electrónica y de cualquier otra clase, en todos los idiomas.
Revista Avances (ISSN: 1562-3297) Centro de Información y Gestión Tecnológica. Colon 106 entre Maceo y Virtudes, Pinar del Río CP: 20100 Pinar del Río, Cuba cubierto bajo la licencia de Creative Commons. Atribution-NonComercial-NonDerivs 4.0 Unported.
Cómo citar
Referencias
• González Maturín, Y. (2015). Auditoria de Sistemas. Auditoria Informática dentro de una Institución. República Bolivariana de Venezuela. Instituto Universitario Politécnico "Santiago Mariño".
• González Pérez, P. (2014). Ethical Hacking: Teoría y práctica para la realización de un pentesting. [ISBN: 978-84-617-0576-4].
• Herzog, Pete (2015). Open Source Security Testing Methodology Manual. Institute for Security and Open Methodologies. Recuperado de:
http://www.isecom.org/research/
• Kali-Linux (2016). Advanced Penetration Testing Linux distribution used for Penetration Testing, Ethical Hacking and network security assessments. Recuperado de: https://www.kali.org/
• López Santoyo, R. (2015). Metodología PTES (Penetration Testing Execution Standard) Estándar de Ejecución de Tests de Intrusión En: Propuesta de implementación de una metodología de auditoría de seguridad informática. Universidad Autónoma de Madrid. Escuela Politécnica Superior. Recuperado de:
http://www.pentest-standard.org/index.php/Main_Page
• Ministerio de las Comunicaciones. Oficina de Seguridad para Redes Informáticas OSRI (2007). Metodología para la gestión de la seguridad informática. Oficina de seguridad para redes informáticas. p.4-68
• MITRE (2016). The Common Weakness Enumeration (CWE) Community-Developed Dictionary of Software Weakness Types. Recuperado de: https://cwe.mitre.org/
• NC-ISO/IEC 27001: 2007 Tecnología de la Información—Técnicas de Seguridad—Sistemas de Gestión de la Seguridad de la Información—Requisitos. Oficina Nacional de Normalización. p.41
• Nmap Security Scanner (2016). Audit your Network Now Recuperado de:
• Peralta, M. (2008). Sistemas de Información. Recuperado de:
http://www.econlink.com.ar/sistemas-informacion/definicion
• Pfleeger, S., Ciszek, T., (2008). Choosing a Security Option: Methodology, IT Professional, The InfoSecure 10(5), 46-52
• Red Hat (2016). The Open-source Security Content Automation Protocol (OpenSCAP) Audit, Fix and be Merry. Recuperado de: https://www.open-scap.org/
• Romero, B., Haddad, H. y Molero, J.A. (2009). Methodological Tool for Asset Identification in Web Applications: Security Risk Assessment, Fourth International Conference on Software Engineering Advances. p.413-418
• Ruiz, J., Ponce, I., Díaz, O., Zavala, J., Zarate, J. y Fuente, S.A. (2009). MISMA: An Approach to Mexican Information Security Methodology and Architecture for PYMES, International Conference on Electrical, Communications, and Computers. p.65-68
• Tarascó, Andrés, Tarascó, Miguel, Mallo, Óscar y Fernández Ángel (2013). OWISAM
(Open WIreless Security Assessment Methodology) Recuperado
de:https://www.owisam.org/en/Main_Page
• Tenable network security (2016). Nessus-vulnerability-scanner Recuperado de:
http://www.tenable.com/products/nessus-vulnerability-scanner >
• Watanabe Takanobu, Cheng Zixue, KansenMizuo y Hisada Masayuki (2010). A New Security Testing Method for Detecting Flash Vulnerabilities by Generating Test Patterns. 13th International Conference on Network-Based Information Systems. p. 469-474
• Xinlan Zhang, Zhifang Huang, Guangfu Wei y Zhang Xin, (2010). Information Security Risk Assessment Methodology Research: Group Decision Making and Analytic Hierarchy Process. Second WRI World Congress on Software Engineering. p.157-160