Metodologías de testeo de redes de datos
DOI:
https://doi.org/10.37117/s.v21i1.647Keywords:
Methodology, Testing, Internet Networks, Vulnerabilities.Abstract
The objective of this research is to provide a general approach to data network testing methodologies that allow identifying security errors and network vulnerabilities and defining the methodology that best suits them. The work methodology used was the Systemic Literature Review. In the first place, the search criteria were defined, then the search was carried out by selecting the works that met these criteria, to then identify the fields that would be analyzed and classify them in a table, finally, the criteria identified in the methodologies were analyzed. and testing tools. As a result, it was possible to identify that the most used and effective methodology for network testing is the OSSTMM (Open Source Security Testing Methodology Manual) with the use of 66.67% of the articles analyzed in this review. The OSSTMM methodology is the most used among the network testing and vulnerability analysis methodologies, being free to use and allows risk assessment, which helps to differentiate and classify the different security problems of organizations, as well as allowing professionals contribute with new securities based on the methodology.
Downloads
References
Alvarez, K., & Gamboa, A. (2018). Propuesta de una Metodología de Pruebas de penetración orientada a riesgos. c, 1–25.
Carrizo, D., & Moller, C. (2018). Estructuras metodológicas de revisiones sistemáticas de literatura en Ingeniería de Software: un estudio de mapeo sistemático. Ingeniare. Revista Chilena de Ingeniería, 26, 45–54. https://doi.org/10.4067/s0718-33052018000500045
Chicaiza, V. (2019). Metodología abierta de testeo en Seguridad NESSUS Open NESSUS Security Testing Methodology. 35–41. http://nexoscientificos.vidanueva.edu.ec/index.php/ojs/index
Conya, R. E. (2018). Propuesta De Una Metodología De Detección Y Respuesta A Vulnerabilidades Para Mejorar La Seguridad En La Red De Datos. Caso Práctico: Intranet De La Organización No Gubernamental Worl Vision Ecuador.
De la Torre, C., De la Torre, M., De la Torre, A., & De la Torre Micaela. (2018). Pentesting (Vol. 148, pp. 148–162). https://www.scprogress.com/cinco/
Franco, D., Perea, J., & Puello, P. (2012). Metodología para la Detección de Vulnerabilidades en Redes de Datos. Informacion Tecnologica, 23(3), 113–120. https://doi.org/10.4067/S0718-07642012000300014
Herzog, P., & Barceló, M. (2010). OSSTMM 3 – The Open Source Security Testing Methodology Manual (Vol. 148). https://www.isecom.org/research.html#content5-a0
López, A. (2016). Diseño De Metodología Para El Diagnóstico De Seguridad A Las Redes De Datos De Etecsa. In F. T. de la I. y Software & G. T. P. del Río (Eds.), Informacion Tecnologica. http://www.bvs.hn/cu-2007/ponencias/SEG/seg037.pdfd e e t e c s a. In F. T. de la I. y Software & G. T. P. del Río (Eds.), Informacion Tecnologica. http://www.bvs.hn/cu-2007/ponencias/SEG/seg037.pdf
McDermott, J. (2000). Attack net penetration testing. Proceedings of the 2000 Workshop on New Security Paradigms - NSPW ’00, 15–21. https://doi.org/10.1145/366173.366183
Méndez, J. (2006). Estudio de Metodologías para la Implantación de la Seguridad en Redes Inalámbricas de Área Local.
Mera, D., & Benavides, V. M. (2018). Análisis de estrategias de gestión de seguridad informática con base en la metodología Open Source Security Testing Methodology Manual (OSSTMM) para la intranet de una Institución de Educación Superior. 55.
Navia, M., & Zambrano, W. (2021). Introducción OSSTMM y su difusión Estructura de OSSTMM. 119–128.
Pinzon, L., Talero, M., & Bohada, J. (2013). Intrusion Test and Open Source. Revista Ciencia, Innovacion y Tegnologia (RCYIT), 1(Enero-Diciembre), 25–38.
Quintana, O. G. (2018). ANALISIS Y PRUEBAS DE NIVELES DE SEGURIDAD DE LA INFORMACIÓN BASADOS EN LAS GUIAS DEL OSSTMM v3. 11. http://files/470/Quintana y Oswaldo - ANALISIS Y PRUEBAS DE NIVELES DE SEGURIDAD DE LA I.pdf
Roba-Iviricu, L., Vento-Alvarez, J., & García-Concepción, L. (2016). Metodología para la Detección de Vulnerabilidades en las Redes de Datos utilizando Kali-Linux. Revista Avances, 18(4), 334–344.
Rojas-Osorio, J., Medina-Cardenas, Y., & Rico-Bautista, D. (2016). Pentesting empleando técnicas de Ethical Hacking en redes IPv6. Revista Ingenio, 11(1), 79–96. https://revistas.ufps.edu.co/index.php/ingenio/article/view/2096/3126%0Ahttps://revistas.ufps.edu.co/index.php/ingenio/article/view/2096
Sendón-Varela, J., Herrera-Tapia, J., Fernández-Capestany, L., Cruz-Felipe, M., Chancay-García, L., & García-Quilachamín, W. (2021). Análisis comparativo entre distintas metodologías para la realización de auditorías de seguridad informática, aplicando el Proceso Analítico Jerárquico (AHP). Revista Ibérica de Sistemas e Tecnologias de Informação, 40, 352–367.
Serrato, G. (2016). Metodología para el análisis de vulnerabilidades. Tecnología Investigación y Academia, 4(2), 20–27.
Solarte-Solarte, F. N., Enriquez-Rosero, E. R., & Benavides-Ruano, M. del C. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica - ESPOL, 28(5), 497–498. http://www.rte.espol.edu.ec/index.php/tecnologica/article/view/456/321
Viteri, M. F., Orellana, P., & Marin-Garcia, I. (2016). Metodología de Seguridad en Redes T . A . M . A . R . A : Testeo , Análisis , Manejo de Redes y Acceso Resumen. 1.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2022 Sinapsis
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
El Copyright posee el propósito de proteger tanto la propiedad intelectual de los autores como sus resultados. El comité editorial de la Revista Sinapsis se compromete con los autores a proteger, defender y preservar tanto su trabajo como su reputación, y toma muy en serio las acusaciones de infracción, plagio, disputas éticas y fraude. Si un autor se da cuenta de un posible plagio, copia de resultados, fraude o infracción, le rogamos que se comunique con la mayor brevedad posible con el comité editorial de la revista Sinapsis.
CC BY-NC-ND: esta licencia permite a los reutilizadores copiar y distribuir el material en cualquier medio o formato solo sin adaptarlo, solo con fines no comerciales y siempre que se le atribuya al creador.
Términos de Licencia:
Reconocimiento: debe otorgar el crédito correspondiente, proporcionar un enlace a la licencia e indicar si se realizaron cambios. Puede hacerlo de cualquier manera razonable, pero no de ninguna manera que sugiera que el licenciante lo respalda a usted o su uso.
No comercial: no puede utilizar el material con fines comerciales.
No Derivada: si remezcla, transforma o construye sobre el material, no puede distribuir el material modificado.
Sin restricciones adicionales: no puede aplicar términos legales o medidas tecnológicas que restrinjan legalmente a otros de hacer cualquier cosa que permita la licencia.
El autor esta en la obligación de seguir las exigencias según lo instruido en la licencia ubicada en el enlace: https://creativecommons.org/licenses/by-nc-nd/4.0/deed.es