Metodologías de testeo de redes de datos

Autores/as

  • Cristhian Marcony Villa Palma Universidad Laica Eloy Alfaro de Manabí Dirección de Posgrado, Cooperación y Relaciones Internacionales, Chone, Manabí, Ecuador.
  • Jessica Morales Carrillo Grupo de Investigación SISCOM, Escuela Superior Politécnica Agropecuaria de Manabí Manuel Félix López, Campus Politécnico Sitio El Limón vía a la Pastora. Calceta, Manabí, Ecuador.

DOI:

https://doi.org/10.37117/s.v21i1.647

Palabras clave:

Metodología, Testeo, Redes de Internet, Vulnerabilidades.

Resumen

El objetivo de esta investigación es proporcionar un enfoque general de las metodologías de testo de redes de datos que permitan identificar errores de seguridad y vulnerabilidad de las redes y definir la metodología que mejor se adapte. La metodología de trabajo utilizada fue la Revisión Sistémica de Literatura. En primer lugar, se definieron los criterios de búsqueda, luego se efectuó la búsqueda seleccionando los trabajos que cumplían con estos criterios, para luego identificar los campos que se analizarían y clasificarlos en una tabla, por último, se analizaron los criterios identificados en las metodologías y herramientas de testeo. Como resultado se pudo identificar que la metodología más empleada y efectiva para realizar testeo de redes es la OSSTMM (Open Source Security Testing Methodology Manual) con uso del 66,67% de los artículos analizado en esta revisión.  La metodología OSSTMM, es la más usada entre las metodologías de testeo de redes y análisis de vulnerabilidades, siendo esta de uso libre y permite evaluar riesgo, que ayudan diferenciar y clasificar los diferentes problemas de seguridad de las organizaciones, así mismo permite a los profesionales contribuir con nuevas seguridades basadas en la metodología.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Jessica Morales Carrillo, Grupo de Investigación SISCOM, Escuela Superior Politécnica Agropecuaria de Manabí Manuel Félix López, Campus Politécnico Sitio El Limón vía a la Pastora. Calceta, Manabí, Ecuador.

Ingeniera en Sistemas

Citas

Alvarez, K., & Gamboa, A. (2018). Propuesta de una Metodología de Pruebas de penetración orientada a riesgos. c, 1–25.

Carrizo, D., & Moller, C. (2018). Estructuras metodológicas de revisiones sistemáticas de literatura en Ingeniería de Software: un estudio de mapeo sistemático. Ingeniare. Revista Chilena de Ingeniería, 26, 45–54. https://doi.org/10.4067/s0718-33052018000500045

Chicaiza, V. (2019). Metodología abierta de testeo en Seguridad NESSUS Open NESSUS Security Testing Methodology. 35–41. http://nexoscientificos.vidanueva.edu.ec/index.php/ojs/index

Conya, R. E. (2018). Propuesta De Una Metodología De Detección Y Respuesta A Vulnerabilidades Para Mejorar La Seguridad En La Red De Datos. Caso Práctico: Intranet De La Organización No Gubernamental Worl Vision Ecuador.

De la Torre, C., De la Torre, M., De la Torre, A., & De la Torre Micaela. (2018). Pentesting (Vol. 148, pp. 148–162). https://www.scprogress.com/cinco/

Franco, D., Perea, J., & Puello, P. (2012). Metodología para la Detección de Vulnerabilidades en Redes de Datos. Informacion Tecnologica, 23(3), 113–120. https://doi.org/10.4067/S0718-07642012000300014

Herzog, P., & Barceló, M. (2010). OSSTMM 3 – The Open Source Security Testing Methodology Manual (Vol. 148). https://www.isecom.org/research.html#content5-a0

López, A. (2016). Diseño De Metodología Para El Diagnóstico De Seguridad A Las Redes De Datos De Etecsa. In F. T. de la I. y Software & G. T. P. del Río (Eds.), Informacion Tecnologica. http://www.bvs.hn/cu-2007/ponencias/SEG/seg037.pdfd e e t e c s a. In F. T. de la I. y Software & G. T. P. del Río (Eds.), Informacion Tecnologica. http://www.bvs.hn/cu-2007/ponencias/SEG/seg037.pdf

McDermott, J. (2000). Attack net penetration testing. Proceedings of the 2000 Workshop on New Security Paradigms - NSPW ’00, 15–21. https://doi.org/10.1145/366173.366183

Méndez, J. (2006). Estudio de Metodologías para la Implantación de la Seguridad en Redes Inalámbricas de Área Local.

Mera, D., & Benavides, V. M. (2018). Análisis de estrategias de gestión de seguridad informática con base en la metodología Open Source Security Testing Methodology Manual (OSSTMM) para la intranet de una Institución de Educación Superior. 55.

Navia, M., & Zambrano, W. (2021). Introducción OSSTMM y su difusión Estructura de OSSTMM. 119–128.

Pinzon, L., Talero, M., & Bohada, J. (2013). Intrusion Test and Open Source. Revista Ciencia, Innovacion y Tegnologia (RCYIT), 1(Enero-Diciembre), 25–38.

Quintana, O. G. (2018). ANALISIS Y PRUEBAS DE NIVELES DE SEGURIDAD DE LA INFORMACIÓN BASADOS EN LAS GUIAS DEL OSSTMM v3. 11. http://files/470/Quintana y Oswaldo - ANALISIS Y PRUEBAS DE NIVELES DE SEGURIDAD DE LA I.pdf

Roba-Iviricu, L., Vento-Alvarez, J., & García-Concepción, L. (2016). Metodología para la Detección de Vulnerabilidades en las Redes de Datos utilizando Kali-Linux. Revista Avances, 18(4), 334–344.

Rojas-Osorio, J., Medina-Cardenas, Y., & Rico-Bautista, D. (2016). Pentesting empleando técnicas de Ethical Hacking en redes IPv6. Revista Ingenio, 11(1), 79–96. https://revistas.ufps.edu.co/index.php/ingenio/article/view/2096/3126%0Ahttps://revistas.ufps.edu.co/index.php/ingenio/article/view/2096

Sendón-Varela, J., Herrera-Tapia, J., Fernández-Capestany, L., Cruz-Felipe, M., Chancay-García, L., & García-Quilachamín, W. (2021). Análisis comparativo entre distintas metodologías para la realización de auditorías de seguridad informática, aplicando el Proceso Analítico Jerárquico (AHP). Revista Ibérica de Sistemas e Tecnologias de Informação, 40, 352–367.

Serrato, G. (2016). Metodología para el análisis de vulnerabilidades. Tecnología Investigación y Academia, 4(2), 20–27.

Solarte-Solarte, F. N., Enriquez-Rosero, E. R., & Benavides-Ruano, M. del C. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica - ESPOL, 28(5), 497–498. http://www.rte.espol.edu.ec/index.php/tecnologica/article/view/456/321

Viteri, M. F., Orellana, P., & Marin-Garcia, I. (2016). Metodología de Seguridad en Redes T . A . M . A . R . A : Testeo , Análisis , Manejo de Redes y Acceso Resumen. 1.

Publicado

2022-06-30

Cómo citar

Villa Palma, C. M., & Morales Carrillo, J. (2022). Metodologías de testeo de redes de datos. Revista Científica Sinapsis, 21(1). https://doi.org/10.37117/s.v21i1.647

Número

Sección

Tecnologías de la Información y las Comunicaciones
Share |