Guía práctica para el análisis de vulnerabilidades de un entorno cliente-servidor GNU/Linux mediante una metodología de pentesting

datacite.rightshttp://purl.org/coar/access_right/c_abf2eng
dc.contributor.authorOvallos-Ovallos, Jesús Andrés
dc.contributor.authorRico-Bautista, Dewar
dc.contributor.authorMedina-Cárdenas, Yurley
dc.date.accessioned2020-12-18T21:13:39Z
dc.date.available2020-12-18T21:13:39Z
dc.date.issued2020
dc.description.abstractLa seguridad de la información se ha convertido en uno de los temas centrales de toda organización en especial si esta se transmite a través de la red. Tomando en cuenta que el principal activo de estas organizaciones es la información, se hace necesario no escatimar esfuerzos para blindar a dicho elemento de eventos que busquen crear daño. En la red se encuentra todo tipo de amenazas que buscan vulnerar cualquier sistema. Generalmente son ataques dirigidos por personas cuyo objetivo es crear caos y obtener beneficios económicos. Diferentes procesos se utilizan hoy en día para mejorar el trato que se le da a la información y su seguridad, desde aplicación de estándares hasta la certificación de estos procesos. Este artículo contiene un análisis de vulnerabilidad a un entorno Cliente-Servidor con el fin de encontrar fallos de seguridad y gestionar los resultados en pro de la seguridad.spa
dc.description.abstractInformation security has become one of the central themes of any organization, especially if it is transmitted through the network. Taking into account that the main asset of these organizations is information, it is necessary to spare no effort to shield this element from events that seek to create damage. In the network there are all kinds of threats that seek to harm any system. They are generally attacks directed by people whose objective is to create chaos and obtain economic benefits. Different processes are used today to improve the treatment of information and its security, from the application of standards to the certification of these processes. This article contains a vulnerability analysis to a Client - Server environment in order to find security flaws and manage the results in favor of security.eng
dc.format.mimetypepdfspa
dc.identifier.issn16469895
dc.identifier.urihttps://hdl.handle.net/20.500.12442/6943
dc.identifier.urlhttp://www.risti.xyz/issues/ristie29.pdf
dc.language.isospaspa
dc.publisherAISTI (Asociación Ibérica de Sistemas y Tecnologías de la Información)spa
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesseng
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.sourceRISTI (Revista Ibérica de Sistemas y Tecnologías de la Información)spa
dc.sourceIberian Journal of Information Systems and Technologieseng
dc.sourceVol. E29, No. 5 (2020)
dc.subjectEvidencia digitalspa
dc.subjectAnálisis forensespa
dc.subjectSeguridad informáticaspa
dc.subjectMetodologíasspa
dc.subjectDelito informáticospa
dc.subjectDigital evidenceeng
dc.subjectForensic analysiseng
dc.subjectComputer securityeng
dc.subjectCybercrimeeng
dc.titleGuía práctica para el análisis de vulnerabilidades de un entorno cliente-servidor GNU/Linux mediante una metodología de pentestingspa
dc.title.translatedA practical guide to analyzing vulnerabilities in a GNU/Linux clientserver environment using a pentesting methodologyeng
dc.type.driverinfo:eu-repo/semantics/articleeng
dc.type.spaArtículo científicospa
dcterms.referencesAlvernia Acevedo, S. A., & Rico-Bautista, D. (2017). Análisis de una red en un entorno IPV6: Una mirada desde las intrusiones de red y el modelo TCP/IP. REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA (RCTA), 1(29). https://doi. org/10.24054/16927257.v29.n29.2017.2490spa
dcterms.referencesAndrew, M. W. (2007). Defining a process model for forensic analysis of digital devices and storage media. Proceedings - SADFE 2007: Second International Workshop on Systematic Approaches to Digital Forensic Engineering. https://doi.org/10.1109/ SADFE.2007.8eng
dcterms.referencesBonetti, G., Viglione, M., Frossi, A., Maggi, F., & Zanero, S. (2013). A comprehensive black-box methodology for testing the forensic characteristics of solidstate drives. ACM International Conference Proceeding Series. https://doi. org/10.1145/2523649.2523660eng
dcterms.referencesBoynton, B. C. (2007). Identification of process improvement methodologies with application in information security. InfoSecCD’07: Proceedings of the 4th Annual Conference on Information Security Curriculum Development. https://doi. org/10.1145/1409908.1409939eng
dcterms.referencesCarter, K. M., Idika, N., & Streilein, W. W. (2014). Probabilistic threat propagation for network security. IEEE Transactions on Information Forensics and Security. https://doi.org/10.1109/TIFS.2014.2334272eng
dcterms.referencesGerardo, L., & Fraga, D. (2003). Redes Seguras Usando el Sistema GNU / Linux Resumen. Mayspa
dcterms.referencesHernandez, J. L. (2014). ¿Qué son las vulnerabilidades del software? Vulnerabilidad De Softwarespa
dcterms.referencesLobo-Parra, L. D., Rico-Bautista, D., Medina-Cárdenas, Y., & Sanchez-Ortiz, E. A. (2019). Defining of a practical methodology for the acquisition and analysis of digital evidence in the context of a research post mortem. RISTI: Revista Ibérica de Sistemas y Tecnologías de La Información, E18, 369–384.eng
dcterms.referencesLópez, Ó., Amaya, H., León, R., & Acosta, B. (2001). Informática forense: generalidades, aspectos técnicos y herramientas. Universidad de Los Andes.spa
dcterms.referencesLyubimov, A. V. (2010). Integral engineering technique for information security methodologies. SIN’10 - Proceedings of the 3rd International Conference of Security of Information and Networks. https://doi.org/10.1145/1854099.1854105eng
dcterms.referencesMarini, E. (2012). El Modelo Cliente/Servidor. In Octubre.spa
dcterms.referencesMedina-Cárdenas, Y., Areniz Arévalo, Y., & Rico-Bautista, D. (2016). Modelo estratégico para la gestión tecnológica en la organización: plan táctico de la calidad (ITIL & ISO 20000). In Fondo editorial ITM (Vol. 1). Instituto Tecnológico Metropolitano. https://doi.org/10.22430/9789585414006spa
dcterms.referencesMedina-Cárdenas, Y. C., & Rico-Bautista, D. (2016). Alineación estratégica bajo un enfoque organizacional de gestión tecnológica: ITIL & ISO 20000. Revista Tecnura, 20(1), 82–94. https://doi.org/10.14483/22487638.11681spa
dcterms.referencesMedina-Cárdenas, Y., & Rico-Bautista, D. (2012). Mejores prácticas de gestión para la calidad de los servicios en tecnologías de información. Gerencia Tecnológica Informática.spa
dcterms.referencesMedina-Cárdenas, Y., Rico-Bautista, D., & Arevalo-Ascanio, J. G. (2019). Impact of the implementation of iso 9001 in the university: Perception auditor and leader. RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao.eng
dcterms.referencesPonemon Institute. (2015). 2015 Cost of Cyber Crime Study: Global. Ponemon Institute Research Report.eng
dcterms.referencesRamos Ramos, L. J. (2014). Pruebas De Penetración O Pent Test. Revistas bolivianasspa
dcterms.referencesRico-Bautista, D., Guerrero, C. D., Medina-Cárdenas, Y., & García-Barreto, A. (2019). Analysis of the potential value of technology: Case of Universidad Francisco de Paula Santander Ocaña. RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao, E17, 756–774.eng
dcterms.referencesRico-Bautista, D., Rojas-Osorio, J., & Medina-Cárdenas, Y. (2016). Pentesting empleando técnicas de ethical hacking en redes IPv6. Revista Ingenio UFPSO, 11(1), 79–96.eng
dcterms.referencesRueda-Rueda, J. S., Rico-Bautista, D., & Florez-Solano, E. (2019). Open Practice Guide for Digital Forensics on Android Devices. RISTI (Revista Ibérica de Sistemas y Tecnologías de La Información), 18, 442–457eng
dcterms.referencesTian, Z., Jiang, W., Li, Y., & Dong, L. (2014). A digital evidence fusion method in network forensics systems with Dempster-shafer theory. China Communications. https://doi.org/10.1109/CC.2014.6880464eng
dcterms.referencesValdez, A. (2013). OSSTMM 3. Revista de Información, Tecnología y Sociedadspa
dcterms.referencesVeloz, J., Alcivar, A., Salvatierra, G., & Silva, C. (2017). Ethical hacking, una metodología para descubrir fallas de seguridad en sistemas informáticos mediante la herramienta KALI-LINUX. Informática y Sistemas: Revista de Tecnologías de La Informática y Las Comunicaciones. https://doi.org/10.33936/isrtic.v1i1.194spa
dcterms.referencesYadav, S. B., & Dong, T. (2014). A comprehensive method to assess work system security risk. Communications of the Association for Information Systems. https://doi. org/10.17705/1cais.03408eng
oaire.versioninfo:eu-repo/semantics/publishedVersioneng

Archivos

Bloque original
Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
Guia_practica_análisis_vulnerabilidades.pdf
Tamaño:
43.3 MB
Formato:
Adobe Portable Document Format
Descripción:
PDF
Bloque de licencias
Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
381 B
Formato:
Item-specific license agreed upon to submission
Descripción:

Colecciones