Metodologías de testeo de redes de datos
DOI:
https://doi.org/10.37117/s.v21i1.647Palavras-chave:
Metodología, Testeo, Redes de Internet, Vulnerabilidades.Resumo
El objetivo de esta investigación es proporcionar un enfoque general de las metodologías de testo de redes de datos que permitan identificar errores de seguridad y vulnerabilidad de las redes y definir la metodología que mejor se adapte. La metodología de trabajo utilizada fue la Revisión Sistémica de Literatura. En primer lugar, se definieron los criterios de búsqueda, luego se efectuó la búsqueda seleccionando los trabajos que cumplían con estos criterios, para luego identificar los campos que se analizarían y clasificarlos en una tabla, por último, se analizaron los criterios identificados en las metodologías y herramientas de testeo. Como resultado se pudo identificar que la metodología más empleada y efectiva para realizar testeo de redes es la OSSTMM (Open Source Security Testing Methodology Manual) con uso del 66,67% de los artículos analizado en esta revisión. La metodología OSSTMM, es la más usada entre las metodologías de testeo de redes y análisis de vulnerabilidades, siendo esta de uso libre y permite evaluar riesgo, que ayudan diferenciar y clasificar los diferentes problemas de seguridad de las organizaciones, así mismo permite a los profesionales contribuir con nuevas seguridades basadas en la metodología.
Downloads
Referências
Alvarez, K., & Gamboa, A. (2018). Propuesta de una Metodología de Pruebas de penetración orientada a riesgos. c, 1–25.
Carrizo, D., & Moller, C. (2018). Estructuras metodológicas de revisiones sistemáticas de literatura en Ingeniería de Software: un estudio de mapeo sistemático. Ingeniare. Revista Chilena de Ingeniería, 26, 45–54. https://doi.org/10.4067/s0718-33052018000500045
Chicaiza, V. (2019). Metodología abierta de testeo en Seguridad NESSUS Open NESSUS Security Testing Methodology. 35–41. http://nexoscientificos.vidanueva.edu.ec/index.php/ojs/index
Conya, R. E. (2018). Propuesta De Una Metodología De Detección Y Respuesta A Vulnerabilidades Para Mejorar La Seguridad En La Red De Datos. Caso Práctico: Intranet De La Organización No Gubernamental Worl Vision Ecuador.
De la Torre, C., De la Torre, M., De la Torre, A., & De la Torre Micaela. (2018). Pentesting (Vol. 148, pp. 148–162). https://www.scprogress.com/cinco/
Franco, D., Perea, J., & Puello, P. (2012). Metodología para la Detección de Vulnerabilidades en Redes de Datos. Informacion Tecnologica, 23(3), 113–120. https://doi.org/10.4067/S0718-07642012000300014
Herzog, P., & Barceló, M. (2010). OSSTMM 3 – The Open Source Security Testing Methodology Manual (Vol. 148). https://www.isecom.org/research.html#content5-a0
López, A. (2016). Diseño De Metodología Para El Diagnóstico De Seguridad A Las Redes De Datos De Etecsa. In F. T. de la I. y Software & G. T. P. del Río (Eds.), Informacion Tecnologica. http://www.bvs.hn/cu-2007/ponencias/SEG/seg037.pdfd e e t e c s a. In F. T. de la I. y Software & G. T. P. del Río (Eds.), Informacion Tecnologica. http://www.bvs.hn/cu-2007/ponencias/SEG/seg037.pdf
McDermott, J. (2000). Attack net penetration testing. Proceedings of the 2000 Workshop on New Security Paradigms - NSPW ’00, 15–21. https://doi.org/10.1145/366173.366183
Méndez, J. (2006). Estudio de Metodologías para la Implantación de la Seguridad en Redes Inalámbricas de Área Local.
Mera, D., & Benavides, V. M. (2018). Análisis de estrategias de gestión de seguridad informática con base en la metodología Open Source Security Testing Methodology Manual (OSSTMM) para la intranet de una Institución de Educación Superior. 55.
Navia, M., & Zambrano, W. (2021). Introducción OSSTMM y su difusión Estructura de OSSTMM. 119–128.
Pinzon, L., Talero, M., & Bohada, J. (2013). Intrusion Test and Open Source. Revista Ciencia, Innovacion y Tegnologia (RCYIT), 1(Enero-Diciembre), 25–38.
Quintana, O. G. (2018). ANALISIS Y PRUEBAS DE NIVELES DE SEGURIDAD DE LA INFORMACIÓN BASADOS EN LAS GUIAS DEL OSSTMM v3. 11. http://files/470/Quintana y Oswaldo - ANALISIS Y PRUEBAS DE NIVELES DE SEGURIDAD DE LA I.pdf
Roba-Iviricu, L., Vento-Alvarez, J., & García-Concepción, L. (2016). Metodología para la Detección de Vulnerabilidades en las Redes de Datos utilizando Kali-Linux. Revista Avances, 18(4), 334–344.
Rojas-Osorio, J., Medina-Cardenas, Y., & Rico-Bautista, D. (2016). Pentesting empleando técnicas de Ethical Hacking en redes IPv6. Revista Ingenio, 11(1), 79–96. https://revistas.ufps.edu.co/index.php/ingenio/article/view/2096/3126%0Ahttps://revistas.ufps.edu.co/index.php/ingenio/article/view/2096
Sendón-Varela, J., Herrera-Tapia, J., Fernández-Capestany, L., Cruz-Felipe, M., Chancay-García, L., & García-Quilachamín, W. (2021). Análisis comparativo entre distintas metodologías para la realización de auditorías de seguridad informática, aplicando el Proceso Analítico Jerárquico (AHP). Revista Ibérica de Sistemas e Tecnologias de Informação, 40, 352–367.
Serrato, G. (2016). Metodología para el análisis de vulnerabilidades. Tecnología Investigación y Academia, 4(2), 20–27.
Solarte-Solarte, F. N., Enriquez-Rosero, E. R., & Benavides-Ruano, M. del C. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica - ESPOL, 28(5), 497–498. http://www.rte.espol.edu.ec/index.php/tecnologica/article/view/456/321
Viteri, M. F., Orellana, P., & Marin-Garcia, I. (2016). Metodología de Seguridad en Redes T . A . M . A . R . A : Testeo , Análisis , Manejo de Redes y Acceso Resumen. 1.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Copyright (c) 2022 Sinapsis
![Creative Commons License](http://i.creativecommons.org/l/by-nc-nd/4.0/88x31.png)
Este trabalho está licenciado sob uma licença Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
El Copyright posee el propósito de proteger tanto la propiedad intelectual de los autores como sus resultados. El comité editorial de la Revista Sinapsis se compromete con los autores a proteger, defender y preservar tanto su trabajo como su reputación, y toma muy en serio las acusaciones de infracción, plagio, disputas éticas y fraude. Si un autor se da cuenta de un posible plagio, copia de resultados, fraude o infracción, le rogamos que se comunique con la mayor brevedad posible con el comité editorial de la revista Sinapsis.
CC BY-NC-ND: esta licencia permite a los reutilizadores copiar y distribuir el material en cualquier medio o formato solo sin adaptarlo, solo con fines no comerciales y siempre que se le atribuya al creador.
Términos de Licencia:
Reconocimiento: debe otorgar el crédito correspondiente, proporcionar un enlace a la licencia e indicar si se realizaron cambios. Puede hacerlo de cualquier manera razonable, pero no de ninguna manera que sugiera que el licenciante lo respalda a usted o su uso.
No comercial: no puede utilizar el material con fines comerciales.
No Derivada: si remezcla, transforma o construye sobre el material, no puede distribuir el material modificado.
Sin restricciones adicionales: no puede aplicar términos legales o medidas tecnológicas que restrinjan legalmente a otros de hacer cualquier cosa que permita la licencia.
El autor esta en la obligación de seguir las exigencias según lo instruido en la licencia ubicada en el enlace: https://creativecommons.org/licenses/by-nc-nd/4.0/deed.es