Guía práctica para el análisis de vulnerabilidades de un entorno cliente-servidor GNU/Linux mediante una metodología de pentesting
datacite.rights | http://purl.org/coar/access_right/c_abf2 | eng |
dc.contributor.author | Ovallos-Ovallos, Jesús Andrés | |
dc.contributor.author | Rico-Bautista, Dewar | |
dc.contributor.author | Medina-Cárdenas, Yurley | |
dc.date.accessioned | 2020-12-18T21:13:39Z | |
dc.date.available | 2020-12-18T21:13:39Z | |
dc.date.issued | 2020 | |
dc.description.abstract | La seguridad de la información se ha convertido en uno de los temas centrales de toda organización en especial si esta se transmite a través de la red. Tomando en cuenta que el principal activo de estas organizaciones es la información, se hace necesario no escatimar esfuerzos para blindar a dicho elemento de eventos que busquen crear daño. En la red se encuentra todo tipo de amenazas que buscan vulnerar cualquier sistema. Generalmente son ataques dirigidos por personas cuyo objetivo es crear caos y obtener beneficios económicos. Diferentes procesos se utilizan hoy en día para mejorar el trato que se le da a la información y su seguridad, desde aplicación de estándares hasta la certificación de estos procesos. Este artículo contiene un análisis de vulnerabilidad a un entorno Cliente-Servidor con el fin de encontrar fallos de seguridad y gestionar los resultados en pro de la seguridad. | spa |
dc.description.abstract | Information security has become one of the central themes of any organization, especially if it is transmitted through the network. Taking into account that the main asset of these organizations is information, it is necessary to spare no effort to shield this element from events that seek to create damage. In the network there are all kinds of threats that seek to harm any system. They are generally attacks directed by people whose objective is to create chaos and obtain economic benefits. Different processes are used today to improve the treatment of information and its security, from the application of standards to the certification of these processes. This article contains a vulnerability analysis to a Client - Server environment in order to find security flaws and manage the results in favor of security. | eng |
dc.format.mimetype | spa | |
dc.identifier.issn | 16469895 | |
dc.identifier.uri | https://hdl.handle.net/20.500.12442/6943 | |
dc.identifier.url | http://www.risti.xyz/issues/ristie29.pdf | |
dc.language.iso | spa | spa |
dc.publisher | AISTI (Asociación Ibérica de Sistemas y Tecnologías de la Información) | spa |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | eng |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | eng |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.source | RISTI (Revista Ibérica de Sistemas y Tecnologías de la Información) | spa |
dc.source | Iberian Journal of Information Systems and Technologies | eng |
dc.source | Vol. E29, No. 5 (2020) | |
dc.subject | Evidencia digital | spa |
dc.subject | Análisis forense | spa |
dc.subject | Seguridad informática | spa |
dc.subject | Metodologías | spa |
dc.subject | Delito informático | spa |
dc.subject | Digital evidence | eng |
dc.subject | Forensic analysis | eng |
dc.subject | Computer security | eng |
dc.subject | Cybercrime | eng |
dc.title | Guía práctica para el análisis de vulnerabilidades de un entorno cliente-servidor GNU/Linux mediante una metodología de pentesting | spa |
dc.title.translated | A practical guide to analyzing vulnerabilities in a GNU/Linux clientserver environment using a pentesting methodology | eng |
dc.type.driver | info:eu-repo/semantics/article | eng |
dc.type.spa | Artículo científico | spa |
dcterms.references | Alvernia Acevedo, S. A., & Rico-Bautista, D. (2017). Análisis de una red en un entorno IPV6: Una mirada desde las intrusiones de red y el modelo TCP/IP. REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA (RCTA), 1(29). https://doi. org/10.24054/16927257.v29.n29.2017.2490 | spa |
dcterms.references | Andrew, M. W. (2007). Defining a process model for forensic analysis of digital devices and storage media. Proceedings - SADFE 2007: Second International Workshop on Systematic Approaches to Digital Forensic Engineering. https://doi.org/10.1109/ SADFE.2007.8 | eng |
dcterms.references | Bonetti, G., Viglione, M., Frossi, A., Maggi, F., & Zanero, S. (2013). A comprehensive black-box methodology for testing the forensic characteristics of solidstate drives. ACM International Conference Proceeding Series. https://doi. org/10.1145/2523649.2523660 | eng |
dcterms.references | Boynton, B. C. (2007). Identification of process improvement methodologies with application in information security. InfoSecCD’07: Proceedings of the 4th Annual Conference on Information Security Curriculum Development. https://doi. org/10.1145/1409908.1409939 | eng |
dcterms.references | Carter, K. M., Idika, N., & Streilein, W. W. (2014). Probabilistic threat propagation for network security. IEEE Transactions on Information Forensics and Security. https://doi.org/10.1109/TIFS.2014.2334272 | eng |
dcterms.references | Gerardo, L., & Fraga, D. (2003). Redes Seguras Usando el Sistema GNU / Linux Resumen. May | spa |
dcterms.references | Hernandez, J. L. (2014). ¿Qué son las vulnerabilidades del software? Vulnerabilidad De Software | spa |
dcterms.references | Lobo-Parra, L. D., Rico-Bautista, D., Medina-Cárdenas, Y., & Sanchez-Ortiz, E. A. (2019). Defining of a practical methodology for the acquisition and analysis of digital evidence in the context of a research post mortem. RISTI: Revista Ibérica de Sistemas y Tecnologías de La Información, E18, 369–384. | eng |
dcterms.references | López, Ó., Amaya, H., León, R., & Acosta, B. (2001). Informática forense: generalidades, aspectos técnicos y herramientas. Universidad de Los Andes. | spa |
dcterms.references | Lyubimov, A. V. (2010). Integral engineering technique for information security methodologies. SIN’10 - Proceedings of the 3rd International Conference of Security of Information and Networks. https://doi.org/10.1145/1854099.1854105 | eng |
dcterms.references | Marini, E. (2012). El Modelo Cliente/Servidor. In Octubre. | spa |
dcterms.references | Medina-Cárdenas, Y., Areniz Arévalo, Y., & Rico-Bautista, D. (2016). Modelo estratégico para la gestión tecnológica en la organización: plan táctico de la calidad (ITIL & ISO 20000). In Fondo editorial ITM (Vol. 1). Instituto Tecnológico Metropolitano. https://doi.org/10.22430/9789585414006 | spa |
dcterms.references | Medina-Cárdenas, Y. C., & Rico-Bautista, D. (2016). Alineación estratégica bajo un enfoque organizacional de gestión tecnológica: ITIL & ISO 20000. Revista Tecnura, 20(1), 82–94. https://doi.org/10.14483/22487638.11681 | spa |
dcterms.references | Medina-Cárdenas, Y., & Rico-Bautista, D. (2012). Mejores prácticas de gestión para la calidad de los servicios en tecnologías de información. Gerencia Tecnológica Informática. | spa |
dcterms.references | Medina-Cárdenas, Y., Rico-Bautista, D., & Arevalo-Ascanio, J. G. (2019). Impact of the implementation of iso 9001 in the university: Perception auditor and leader. RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao. | eng |
dcterms.references | Ponemon Institute. (2015). 2015 Cost of Cyber Crime Study: Global. Ponemon Institute Research Report. | eng |
dcterms.references | Ramos Ramos, L. J. (2014). Pruebas De Penetración O Pent Test. Revistas bolivianas | spa |
dcterms.references | Rico-Bautista, D., Guerrero, C. D., Medina-Cárdenas, Y., & García-Barreto, A. (2019). Analysis of the potential value of technology: Case of Universidad Francisco de Paula Santander Ocaña. RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao, E17, 756–774. | eng |
dcterms.references | Rico-Bautista, D., Rojas-Osorio, J., & Medina-Cárdenas, Y. (2016). Pentesting empleando técnicas de ethical hacking en redes IPv6. Revista Ingenio UFPSO, 11(1), 79–96. | eng |
dcterms.references | Rueda-Rueda, J. S., Rico-Bautista, D., & Florez-Solano, E. (2019). Open Practice Guide for Digital Forensics on Android Devices. RISTI (Revista Ibérica de Sistemas y Tecnologías de La Información), 18, 442–457 | eng |
dcterms.references | Tian, Z., Jiang, W., Li, Y., & Dong, L. (2014). A digital evidence fusion method in network forensics systems with Dempster-shafer theory. China Communications. https://doi.org/10.1109/CC.2014.6880464 | eng |
dcterms.references | Valdez, A. (2013). OSSTMM 3. Revista de Información, Tecnología y Sociedad | spa |
dcterms.references | Veloz, J., Alcivar, A., Salvatierra, G., & Silva, C. (2017). Ethical hacking, una metodología para descubrir fallas de seguridad en sistemas informáticos mediante la herramienta KALI-LINUX. Informática y Sistemas: Revista de Tecnologías de La Informática y Las Comunicaciones. https://doi.org/10.33936/isrtic.v1i1.194 | spa |
dcterms.references | Yadav, S. B., & Dong, T. (2014). A comprehensive method to assess work system security risk. Communications of the Association for Information Systems. https://doi. org/10.17705/1cais.03408 | eng |
oaire.version | info:eu-repo/semantics/publishedVersion | eng |