Revista Sinapsis. Vol. 1, Nro 21, junio de 2022, ISSN 1390 – 9770
https://www.itsup.edu.ec/sinapsis
Referencias
Alvarez, K., & Gamboa, A. (2018). Propuesta de una Metodología de Pruebas de penetración orientada
a riesgos. c, 1–25.
Carrizo, D., & Moller, C. (2018). Estructuras metodológicas de revisiones sistemáticas de literatura en
Ingeniería de Software: un estudio de mapeo sistemático. Ingeniare. Revista Chilena de Ingeniería,
26, 45–54. https://doi.org/10.4067/s0718-33052018000500045
Chicaiza, V. (2019). Metodología abierta de testeo en Seguridad NESSUS Open NESSUS Security
Testing Methodology. 35–41. http://nexoscientificos.vidanueva.edu.ec/index.php/ojs/index
Conya, R. E. (2018). Propuesta De Una Metodología De Detección Y Respuesta A Vulnerabilidades
Para Mejorar La Seguridad En La Red De Datos. Caso Práctico: Intranet De La Organización
No Gubernamental Worl Vision Ecuador.
De la Torre, C., De la Torre, M., De la Torre, A., & De la Torre Micaela. (2018). Pentesting (Vol. 148,
pp. 148–162). https://www.scprogress.com/cinco/
Franco, D., Perea, J., & Puello, P. (2012). Metodología para la Detección de Vulnerabilidades en Redes
de Datos. Informacion Tecnologica, 23(3), 113–120. https://doi.org/10.4067/S0718-
07642012000300014
Herzog, P., & Barceló, M. (2010). OSSTMM 3 – The Open Source Security Testing Methodology
Manual (Vol. 148). https://www.isecom.org/research.html#content5-a0
López, A. (2016). Diseño De Metodología Para El Diagnóstico De Seguridad A Las Redes De Datos
De Etecsa. In F. T. de la I. y Software & G. T. P. del Río (Eds.), Informacion Tecnologica.
http://www.bvs.hn/cu-2007/ponencias/SEG/seg037.pdfd e e t e c s a. In F. T. de la I. y Software &
G. T. P. del Río (Eds.), Informacion Tecnologica. http://www.bvs.hn/cu-
2007/ponencias/SEG/seg037.pdf
McDermott, J. (2000). Attack net penetration testing. Proceedings of the 2000 Workshop on New
Security Paradigms - NSPW ’00, 15–21. https://doi.org/10.1145/366173.366183
Méndez, J. (2006). Estudio de Metodologías para la Implantación de la Seguridad en Redes
Inalámbricas de Área Local.
Mera, D., & Benavides, V. M. (2018). Análisis de estrategias de gestión de seguridad informática con
base en la metodología Open Source Security Testing Methodology Manual (OSSTMM) para la
intranet de una Institución de Educación Superior. 55.
Navia, M., & Zambrano, W. (2021). Introducción OSSTMM y su difusión Estructura de OSSTMM. 119–
128.
Pinzon, L., Talero, M., & Bohada, J. (2013). Intrusion Test and Open Source. Revista Ciencia,
Innovacion y Tegnologia (RCYIT), 1(Enero-Diciembre), 25–38.