Metodologías de testeo de redes de datos

Authors

  • Cristhian Marcony Villa Palma Universidad Laica Eloy Alfaro de Manabí Dirección de Posgrado, Cooperación y Relaciones Internacionales, Chone, Manabí, Ecuador.
  • Jessica Morales Carrillo Grupo de Investigación SISCOM, Escuela Superior Politécnica Agropecuaria de Manabí Manuel Félix López, Campus Politécnico Sitio El Limón vía a la Pastora. Calceta, Manabí, Ecuador.

DOI:

https://doi.org/10.37117/s.v21i1.647

Keywords:

Methodology, Testing, Internet Networks, Vulnerabilities.

Abstract

The objective of this research is to provide a general approach to data network testing methodologies that allow identifying security errors and network vulnerabilities and defining the methodology that best suits them. The work methodology used was the Systemic Literature Review. In the first place, the search criteria were defined, then the search was carried out by selecting the works that met these criteria, to then identify the fields that would be analyzed and classify them in a table, finally, the criteria identified in the methodologies were analyzed. and testing tools. As a result, it was possible to identify that the most used and effective methodology for network testing is the OSSTMM (Open Source Security Testing Methodology Manual) with the use of 66.67% of the articles analyzed in this review. The OSSTMM methodology is the most used among the network testing and vulnerability analysis methodologies, being free to use and allows risk assessment, which helps to differentiate and classify the different security problems of organizations, as well as allowing professionals contribute with new securities based on the methodology.

Downloads

Download data is not yet available.

Author Biography

Jessica Morales Carrillo, Grupo de Investigación SISCOM, Escuela Superior Politécnica Agropecuaria de Manabí Manuel Félix López, Campus Politécnico Sitio El Limón vía a la Pastora. Calceta, Manabí, Ecuador.

Systems engineer

References

Alvarez, K., & Gamboa, A. (2018). Propuesta de una Metodología de Pruebas de penetración orientada a riesgos. c, 1–25.

Carrizo, D., & Moller, C. (2018). Estructuras metodológicas de revisiones sistemáticas de literatura en Ingeniería de Software: un estudio de mapeo sistemático. Ingeniare. Revista Chilena de Ingeniería, 26, 45–54. https://doi.org/10.4067/s0718-33052018000500045

Chicaiza, V. (2019). Metodología abierta de testeo en Seguridad NESSUS Open NESSUS Security Testing Methodology. 35–41. http://nexoscientificos.vidanueva.edu.ec/index.php/ojs/index

Conya, R. E. (2018). Propuesta De Una Metodología De Detección Y Respuesta A Vulnerabilidades Para Mejorar La Seguridad En La Red De Datos. Caso Práctico: Intranet De La Organización No Gubernamental Worl Vision Ecuador.

De la Torre, C., De la Torre, M., De la Torre, A., & De la Torre Micaela. (2018). Pentesting (Vol. 148, pp. 148–162). https://www.scprogress.com/cinco/

Franco, D., Perea, J., & Puello, P. (2012). Metodología para la Detección de Vulnerabilidades en Redes de Datos. Informacion Tecnologica, 23(3), 113–120. https://doi.org/10.4067/S0718-07642012000300014

Herzog, P., & Barceló, M. (2010). OSSTMM 3 – The Open Source Security Testing Methodology Manual (Vol. 148). https://www.isecom.org/research.html#content5-a0

López, A. (2016). Diseño De Metodología Para El Diagnóstico De Seguridad A Las Redes De Datos De Etecsa. In F. T. de la I. y Software & G. T. P. del Río (Eds.), Informacion Tecnologica. http://www.bvs.hn/cu-2007/ponencias/SEG/seg037.pdfd e e t e c s a. In F. T. de la I. y Software & G. T. P. del Río (Eds.), Informacion Tecnologica. http://www.bvs.hn/cu-2007/ponencias/SEG/seg037.pdf

McDermott, J. (2000). Attack net penetration testing. Proceedings of the 2000 Workshop on New Security Paradigms - NSPW ’00, 15–21. https://doi.org/10.1145/366173.366183

Méndez, J. (2006). Estudio de Metodologías para la Implantación de la Seguridad en Redes Inalámbricas de Área Local.

Mera, D., & Benavides, V. M. (2018). Análisis de estrategias de gestión de seguridad informática con base en la metodología Open Source Security Testing Methodology Manual (OSSTMM) para la intranet de una Institución de Educación Superior. 55.

Navia, M., & Zambrano, W. (2021). Introducción OSSTMM y su difusión Estructura de OSSTMM. 119–128.

Pinzon, L., Talero, M., & Bohada, J. (2013). Intrusion Test and Open Source. Revista Ciencia, Innovacion y Tegnologia (RCYIT), 1(Enero-Diciembre), 25–38.

Quintana, O. G. (2018). ANALISIS Y PRUEBAS DE NIVELES DE SEGURIDAD DE LA INFORMACIÓN BASADOS EN LAS GUIAS DEL OSSTMM v3. 11. http://files/470/Quintana y Oswaldo - ANALISIS Y PRUEBAS DE NIVELES DE SEGURIDAD DE LA I.pdf

Roba-Iviricu, L., Vento-Alvarez, J., & García-Concepción, L. (2016). Metodología para la Detección de Vulnerabilidades en las Redes de Datos utilizando Kali-Linux. Revista Avances, 18(4), 334–344.

Rojas-Osorio, J., Medina-Cardenas, Y., & Rico-Bautista, D. (2016). Pentesting empleando técnicas de Ethical Hacking en redes IPv6. Revista Ingenio, 11(1), 79–96. https://revistas.ufps.edu.co/index.php/ingenio/article/view/2096/3126%0Ahttps://revistas.ufps.edu.co/index.php/ingenio/article/view/2096

Sendón-Varela, J., Herrera-Tapia, J., Fernández-Capestany, L., Cruz-Felipe, M., Chancay-García, L., & García-Quilachamín, W. (2021). Análisis comparativo entre distintas metodologías para la realización de auditorías de seguridad informática, aplicando el Proceso Analítico Jerárquico (AHP). Revista Ibérica de Sistemas e Tecnologias de Informação, 40, 352–367.

Serrato, G. (2016). Metodología para el análisis de vulnerabilidades. Tecnología Investigación y Academia, 4(2), 20–27.

Solarte-Solarte, F. N., Enriquez-Rosero, E. R., & Benavides-Ruano, M. del C. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica - ESPOL, 28(5), 497–498. http://www.rte.espol.edu.ec/index.php/tecnologica/article/view/456/321

Viteri, M. F., Orellana, P., & Marin-Garcia, I. (2016). Metodología de Seguridad en Redes T . A . M . A . R . A : Testeo , Análisis , Manejo de Redes y Acceso Resumen. 1.

Published

2022-06-30

How to Cite

Villa Palma, C. M., & Morales Carrillo, J. (2022). Metodologías de testeo de redes de datos. Sinapsis, 21(1). https://doi.org/10.37117/s.v21i1.647

Issue

Section

Information and Communication Technologies
Share |