medigraphic.com
ENGLISH

Revista Cubana de Informática Médica

ISSN 1684-1859 (Impreso)
  • Mostrar índice
  • Números disponibles
  • Información
    • Información general        
    • Directorio
  • Publicar
    • Instrucciones para autores        
  • medigraphic.com
    • Inicio
    • Índice de revistas            
    • Registro / Acceso
  • Mi perfil

2020, Número 1

<< Anterior Siguiente >>

Revista Cubana de Informática Médica 2020; 12 (1)


Herramientas fundamentales para el hacking ético

Rodríguez LAE
Texto completo Cómo citar este artículo Artículos similares

Idioma: Español
Referencias bibliográficas: 21
Paginas: 116-131
Archivo PDF: 533.80 Kb.


PALABRAS CLAVE

hacking ético, vulnerabilidades, escaneo, seguridad informática.

RESUMEN

En Cuba la mayoría de los especialistas de seguridad informática tienen un escaso conocimiento sobre las herramientas indispensables del hacking ético. Para realizar la presente investigación se hicieron búsquedas bibliográficas nacionales e internacionales. De la gran cantidad de herramientas disponibles en distribuciones especializadas para la seguridad informática (Parrot Security, Black Arch y Kali Linux), se seleccionaron aquellas que se ajustaban más a las características de las redes cubanas. Este trabajo tuvo como objetivo describir algunas de las herramientas seleccionadas para el escaneo y explotación de vulnerabilidades, y conceptos fundamentales sobre el tema. Consideramos que este estudio puede ser provechoso para los especialistas cubanos en seguridad informática pues les servirá no solo para conocer sobre el hacking ético, sino también cuáles son las herramientas que se pueden emplear, teniendo en cuenta las características de nuestras redes nacionales.


REFERENCIAS (EN ESTE ARTÍCULO)

  1. Tori C. Hacking Ético. Primera edición, Rosario Argentina 2008.

  2. Guevara Soriano A. Hacking ético: mitos y realidades. Revista .Seguridad. 2012 [citado: 10/03/2020];(12). Disponible en: https://revista.seguridad.unam.mx/numero 12/hacking --%C3%A9tico mitos y realidades

  3. Chan R. Así trabajan los hackers éticos que se dedican a piratear legalmente empresas como Uber, Starbucks o Airbnb. Business Insider; 2020 [citado:10/03/2020]. Disponible en: https://www.businessinsider.es/son hackers eticos como trabajo dia dia 561195

  4. Martínez Zamora L. ¿En qué consiste el trabajo de un pentester? IMF Business School. 2019 [citado: 10/03/2020]. Disponible en: https://blogs.imf-formacion.com/blog/tecnologia/en-que-consiste-el-trabajo-de-un-pentester-201908/

  5. Ferranti M. What is Nmap? Why you need this network mapper. Network World. 2018 [citado: 11/03/2020]. Disponible en: https://www.networkworld.com/article/3296740/what-is-nmap-why-you-need-this-network-mapper.html

  6. Nmap: The Network Mapper - Free Security Scanner. Disponible en: https://nmap.org/

  7. Mendoza, MÁ. Cómo utilizar OpenVAS para la evaluación de vulnerabilidades. Welivesecurity; 2014 [citado: 22/12/2019]. Disponible en: https://www.welivesecurity.com/la-es/2014/11/18/como-utilizar-openvas-evaluacion-vulnerabilidades/

  8. OpenVAS – Open Vulnerability Assessment Scanner. Disponible en: https://www.openvas.org/

  9. BetterCAP stable documentation. Disponible en: https://www.bettercap.org/legacy/

  10. Olmento J. Obtener credenciales HTTPS con Bettercap y SSLstrip. Hack Puntes.com. 2017 [22/02/2020]. Disponible en: https://hackpuntes.com/obtener-credenciales-https-con-bettercap-y-sslstrip/

  11. Metasploit Framework. Disponible en: https://metasploit.help.rapid7.com/docs/msf-overview

  12. Bortnik S. Pruebas de penetración para principiantes: 5 herramientas para empezar. Revista .Seguridad. 2013 [citado: 22/12/2019];(18). Disponible en: https://revista.seguridad.unam.mx/category/revistas/numero-18

  13. Fastan and easy. Manual about Armitage. 2014 [citado: 22/12/2019]. Disponible en: http://www.fastandeasyhacking.com/manual

  14. Velasco R. OWASP ZAP, herramienta para auditar la seguridad de una página web; 2015 [citado: 22/12/2019]. Disponible en: https://www.redeszone.net/2015/04/25/seguridad-web-owasp-zap/

  15. Blasco Bermejo J. Ataques DoS en aplicaciones Web; 2007 [citado: 06/03/2020]. Disponible en: https://www.owasp.org/images/2/2b/Conferencia_OWASP.pdf

  16. Team Ghs Software. Top sistemas operativos para Ethical Hacking; 2019 [citado: 06/03/2020]. Disponible en: https://teamghsoftware.wordpress.com/top-sistemas-operativos-para-ethical-hacking

  17. Caballero Quezada AE. Instalación de Damn Vulnerable Web Application (DVWA); 2015 [citado: 06/03/2020]. Disponible en: http://www.reydes.com/d/?q=Instalacion_de_Damn_Vulnerable_Web_Application_DVWA

  18. Katritzidakis P. Malware Development for Red Teaming Using Metasploit. Thessaloniki - Greece: International Hellenic University; 2018 [citado: 06/03/2020]. Disponible en: https://repository.ihu.edu.gr/xmlui/bitstream/handle/11544/29159/Dissertation_Thesis_Petros_Katritzidakis_Malware%20Development%20for%20Red%20Teaming%20Using%20Metasploit.pdf?sequence=1

  19. Alonso Ch. Bettercap 2: La evolución de la navaja suiza de red y el poder de los Caplets. 09 de octubre de 2018 [citado: 06/03/2020]. En: Un informático en el lado del mal. Blog personal de Chema Alonso sobre sus cosas. Madrid: Un informático en el lado del mal. Disponible en: https://www.elladodelmal.com/2018/10/bettercap-2-la-evolucion-de-la-navaja.html

  20. Cornejo G. Armitage; 2018 [citado: 06/03/2020]. Disponible en: https://www.lesand.cl/foro/armitage-0

  21. Openvas. OpenVAS - Open Vulnerability Assessment Scanner; 2020 [citado: 07/03/2020]. Disponible en: https://www.openvas.org/




2020     |     www.medigraphic.com

Mi perfil

C?MO CITAR (Vancouver)

Revista Cubana de Informática Médica. 2020;12

ARTíCULOS SIMILARES

CARGANDO ...