Guía práctica para el análisis de vulnerabilidades de un entorno cliente-servidor GNU/Linux mediante una metodología de pentesting

La seguridad de la información se ha convertido en uno de los temas centrales de toda organización en especial si esta se transmite a través de la red. Tomando en cuenta que el principal activo de estas organizaciones es la información, se hace necesario no escatimar esfuerzos para blindar a dicho e...

Full description

Autores:
Ovallos-Ovallos, Jesús Andrés
Rico-Bautista, Dewar
Medina-Cárdenas, Yurley
Tipo de recurso:
Fecha de publicación:
2020
Institución:
Universidad Simón Bolívar
Repositorio:
Repositorio Digital USB
Idioma:
spa
OAI Identifier:
oai:bonga.unisimon.edu.co:20.500.12442/6943
Acceso en línea:
https://hdl.handle.net/20.500.12442/6943
http://www.risti.xyz/issues/ristie29.pdf
Palabra clave:
Evidencia digital
Análisis forense
Seguridad informática
Metodologías
Delito informático
Digital evidence
Forensic analysis
Computer security
Cybercrime
Rights
openAccess
License
Attribution-NonCommercial-NoDerivatives 4.0 Internacional
id USIMONBOL2_6fdc8936b4f847c50086a3ef859b0ccf
oai_identifier_str oai:bonga.unisimon.edu.co:20.500.12442/6943
network_acronym_str USIMONBOL2
network_name_str Repositorio Digital USB
repository_id_str
dc.title.spa.fl_str_mv Guía práctica para el análisis de vulnerabilidades de un entorno cliente-servidor GNU/Linux mediante una metodología de pentesting
dc.title.translated.eng.fl_str_mv A practical guide to analyzing vulnerabilities in a GNU/Linux clientserver environment using a pentesting methodology
title Guía práctica para el análisis de vulnerabilidades de un entorno cliente-servidor GNU/Linux mediante una metodología de pentesting
spellingShingle Guía práctica para el análisis de vulnerabilidades de un entorno cliente-servidor GNU/Linux mediante una metodología de pentesting
Evidencia digital
Análisis forense
Seguridad informática
Metodologías
Delito informático
Digital evidence
Forensic analysis
Computer security
Cybercrime
title_short Guía práctica para el análisis de vulnerabilidades de un entorno cliente-servidor GNU/Linux mediante una metodología de pentesting
title_full Guía práctica para el análisis de vulnerabilidades de un entorno cliente-servidor GNU/Linux mediante una metodología de pentesting
title_fullStr Guía práctica para el análisis de vulnerabilidades de un entorno cliente-servidor GNU/Linux mediante una metodología de pentesting
title_full_unstemmed Guía práctica para el análisis de vulnerabilidades de un entorno cliente-servidor GNU/Linux mediante una metodología de pentesting
title_sort Guía práctica para el análisis de vulnerabilidades de un entorno cliente-servidor GNU/Linux mediante una metodología de pentesting
dc.creator.fl_str_mv Ovallos-Ovallos, Jesús Andrés
Rico-Bautista, Dewar
Medina-Cárdenas, Yurley
dc.contributor.author.none.fl_str_mv Ovallos-Ovallos, Jesús Andrés
Rico-Bautista, Dewar
Medina-Cárdenas, Yurley
dc.subject.spa.fl_str_mv Evidencia digital
Análisis forense
Seguridad informática
Metodologías
Delito informático
topic Evidencia digital
Análisis forense
Seguridad informática
Metodologías
Delito informático
Digital evidence
Forensic analysis
Computer security
Cybercrime
dc.subject.eng.fl_str_mv Digital evidence
Forensic analysis
Computer security
Cybercrime
description La seguridad de la información se ha convertido en uno de los temas centrales de toda organización en especial si esta se transmite a través de la red. Tomando en cuenta que el principal activo de estas organizaciones es la información, se hace necesario no escatimar esfuerzos para blindar a dicho elemento de eventos que busquen crear daño. En la red se encuentra todo tipo de amenazas que buscan vulnerar cualquier sistema. Generalmente son ataques dirigidos por personas cuyo objetivo es crear caos y obtener beneficios económicos. Diferentes procesos se utilizan hoy en día para mejorar el trato que se le da a la información y su seguridad, desde aplicación de estándares hasta la certificación de estos procesos. Este artículo contiene un análisis de vulnerabilidad a un entorno Cliente-Servidor con el fin de encontrar fallos de seguridad y gestionar los resultados en pro de la seguridad.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-12-18T21:13:39Z
dc.date.available.none.fl_str_mv 2020-12-18T21:13:39Z
dc.date.issued.none.fl_str_mv 2020
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.driver.eng.fl_str_mv info:eu-repo/semantics/article
dc.type.spa.spa.fl_str_mv Artículo científico
dc.identifier.issn.none.fl_str_mv 16469895
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12442/6943
dc.identifier.url.none.fl_str_mv http://www.risti.xyz/issues/ristie29.pdf
identifier_str_mv 16469895
url https://hdl.handle.net/20.500.12442/6943
http://www.risti.xyz/issues/ristie29.pdf
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.eng.fl_str_mv info:eu-repo/semantics/openAccess
rights_invalid_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv pdf
dc.publisher.spa.fl_str_mv AISTI (Asociación Ibérica de Sistemas y Tecnologías de la Información)
dc.source.spa.fl_str_mv RISTI (Revista Ibérica de Sistemas y Tecnologías de la Información)
dc.source.eng.fl_str_mv Iberian Journal of Information Systems and Technologies
dc.source.none.fl_str_mv Vol. E29, No. 5 (2020)
institution Universidad Simón Bolívar
bitstream.url.fl_str_mv https://bonga.unisimon.edu.co/bitstreams/f43893e1-c337-4960-b77d-fc9b8760d0da/download
https://bonga.unisimon.edu.co/bitstreams/b17e4840-f9d8-4e98-b3eb-f40b17ce3068/download
https://bonga.unisimon.edu.co/bitstreams/6c97522c-09cd-4abb-b778-c10a2929e1d8/download
https://bonga.unisimon.edu.co/bitstreams/ecc7849a-dc0a-4de5-b600-4010602909df/download
https://bonga.unisimon.edu.co/bitstreams/34e3fc7d-a36b-45ef-a99f-5e0e601f32f7/download
https://bonga.unisimon.edu.co/bitstreams/e8ee57ec-eba4-47a4-adbc-cdf568925681/download
https://bonga.unisimon.edu.co/bitstreams/7fbb86fa-fe35-4437-b014-64c9560be66f/download
bitstream.checksum.fl_str_mv 4460e5956bc1d1639be9ae6146a50347
733bec43a0bf5ade4d97db708e29b185
798eeb015d4eb8c93ff1bdbcf408b155
9a67ac78f75320f23d82420a979ba736
4f08619c2765358bfdd1d67a3b87e38b
e427fc920df01bd09c638c2438143a5c
1cc5cc1f9b58630a0a3b13f55cebf4fd
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Digital Universidad Simón Bolívar
repository.mail.fl_str_mv repositorio.digital@unisimon.edu.co
_version_ 1812100471750393856
spelling Ovallos-Ovallos, Jesús Andrésff6e24a0-da05-4004-a49d-8144aa002268Rico-Bautista, Dewar0cc72607-c10e-4d2b-ad5f-7b32aaaa34ccMedina-Cárdenas, Yurleyfa706878-3057-490d-834c-bac37820eec42020-12-18T21:13:39Z2020-12-18T21:13:39Z202016469895https://hdl.handle.net/20.500.12442/6943http://www.risti.xyz/issues/ristie29.pdfLa seguridad de la información se ha convertido en uno de los temas centrales de toda organización en especial si esta se transmite a través de la red. Tomando en cuenta que el principal activo de estas organizaciones es la información, se hace necesario no escatimar esfuerzos para blindar a dicho elemento de eventos que busquen crear daño. En la red se encuentra todo tipo de amenazas que buscan vulnerar cualquier sistema. Generalmente son ataques dirigidos por personas cuyo objetivo es crear caos y obtener beneficios económicos. Diferentes procesos se utilizan hoy en día para mejorar el trato que se le da a la información y su seguridad, desde aplicación de estándares hasta la certificación de estos procesos. Este artículo contiene un análisis de vulnerabilidad a un entorno Cliente-Servidor con el fin de encontrar fallos de seguridad y gestionar los resultados en pro de la seguridad.Information security has become one of the central themes of any organization, especially if it is transmitted through the network. Taking into account that the main asset of these organizations is information, it is necessary to spare no effort to shield this element from events that seek to create damage. In the network there are all kinds of threats that seek to harm any system. They are generally attacks directed by people whose objective is to create chaos and obtain economic benefits. Different processes are used today to improve the treatment of information and its security, from the application of standards to the certification of these processes. This article contains a vulnerability analysis to a Client - Server environment in order to find security flaws and manage the results in favor of security.pdfspaAISTI (Asociación Ibérica de Sistemas y Tecnologías de la Información)Attribution-NonCommercial-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2RISTI (Revista Ibérica de Sistemas y Tecnologías de la Información)Iberian Journal of Information Systems and TechnologiesVol. E29, No. 5 (2020)Evidencia digitalAnálisis forenseSeguridad informáticaMetodologíasDelito informáticoDigital evidenceForensic analysisComputer securityCybercrimeGuía práctica para el análisis de vulnerabilidades de un entorno cliente-servidor GNU/Linux mediante una metodología de pentestingA practical guide to analyzing vulnerabilities in a GNU/Linux clientserver environment using a pentesting methodologyinfo:eu-repo/semantics/articleArtículo científicohttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_2df8fbb1Alvernia Acevedo, S. A., & Rico-Bautista, D. (2017). Análisis de una red en un entorno IPV6: Una mirada desde las intrusiones de red y el modelo TCP/IP. REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA (RCTA), 1(29). https://doi. org/10.24054/16927257.v29.n29.2017.2490Gerardo, L., & Fraga, D. (2003). Redes Seguras Usando el Sistema GNU / Linux Resumen. MayHernandez, J. L. (2014). ¿Qué son las vulnerabilidades del software? Vulnerabilidad De SoftwareLópez, Ó., Amaya, H., León, R., & Acosta, B. (2001). Informática forense: generalidades, aspectos técnicos y herramientas. Universidad de Los Andes.Marini, E. (2012). El Modelo Cliente/Servidor. In Octubre.Medina-Cárdenas, Y., Areniz Arévalo, Y., & Rico-Bautista, D. (2016). Modelo estratégico para la gestión tecnológica en la organización: plan táctico de la calidad (ITIL & ISO 20000). In Fondo editorial ITM (Vol. 1). Instituto Tecnológico Metropolitano. https://doi.org/10.22430/9789585414006Medina-Cárdenas, Y. C., & Rico-Bautista, D. (2016). Alineación estratégica bajo un enfoque organizacional de gestión tecnológica: ITIL & ISO 20000. Revista Tecnura, 20(1), 82–94. https://doi.org/10.14483/22487638.11681Medina-Cárdenas, Y., & Rico-Bautista, D. (2012). Mejores prácticas de gestión para la calidad de los servicios en tecnologías de información. Gerencia Tecnológica Informática.Ramos Ramos, L. J. (2014). Pruebas De Penetración O Pent Test. Revistas bolivianasValdez, A. (2013). OSSTMM 3. Revista de Información, Tecnología y SociedadVeloz, J., Alcivar, A., Salvatierra, G., & Silva, C. (2017). Ethical hacking, una metodología para descubrir fallas de seguridad en sistemas informáticos mediante la herramienta KALI-LINUX. Informática y Sistemas: Revista de Tecnologías de La Informática y Las Comunicaciones. https://doi.org/10.33936/isrtic.v1i1.194Andrew, M. W. (2007). Defining a process model for forensic analysis of digital devices and storage media. Proceedings - SADFE 2007: Second International Workshop on Systematic Approaches to Digital Forensic Engineering. https://doi.org/10.1109/ SADFE.2007.8Bonetti, G., Viglione, M., Frossi, A., Maggi, F., & Zanero, S. (2013). A comprehensive black-box methodology for testing the forensic characteristics of solidstate drives. ACM International Conference Proceeding Series. https://doi. org/10.1145/2523649.2523660Boynton, B. C. (2007). Identification of process improvement methodologies with application in information security. InfoSecCD’07: Proceedings of the 4th Annual Conference on Information Security Curriculum Development. https://doi. org/10.1145/1409908.1409939Carter, K. M., Idika, N., & Streilein, W. W. (2014). Probabilistic threat propagation for network security. IEEE Transactions on Information Forensics and Security. https://doi.org/10.1109/TIFS.2014.2334272Lobo-Parra, L. D., Rico-Bautista, D., Medina-Cárdenas, Y., & Sanchez-Ortiz, E. A. (2019). Defining of a practical methodology for the acquisition and analysis of digital evidence in the context of a research post mortem. RISTI: Revista Ibérica de Sistemas y Tecnologías de La Información, E18, 369–384.Lyubimov, A. V. (2010). Integral engineering technique for information security methodologies. SIN’10 - Proceedings of the 3rd International Conference of Security of Information and Networks. https://doi.org/10.1145/1854099.1854105Medina-Cárdenas, Y., Rico-Bautista, D., & Arevalo-Ascanio, J. G. (2019). Impact of the implementation of iso 9001 in the university: Perception auditor and leader. RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao.Ponemon Institute. (2015). 2015 Cost of Cyber Crime Study: Global. Ponemon Institute Research Report.Rico-Bautista, D., Guerrero, C. D., Medina-Cárdenas, Y., & García-Barreto, A. (2019). Analysis of the potential value of technology: Case of Universidad Francisco de Paula Santander Ocaña. RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao, E17, 756–774.Rico-Bautista, D., Rojas-Osorio, J., & Medina-Cárdenas, Y. (2016). Pentesting empleando técnicas de ethical hacking en redes IPv6. Revista Ingenio UFPSO, 11(1), 79–96.Rueda-Rueda, J. S., Rico-Bautista, D., & Florez-Solano, E. (2019). Open Practice Guide for Digital Forensics on Android Devices. RISTI (Revista Ibérica de Sistemas y Tecnologías de La Información), 18, 442–457Tian, Z., Jiang, W., Li, Y., & Dong, L. (2014). A digital evidence fusion method in network forensics systems with Dempster-shafer theory. China Communications. https://doi.org/10.1109/CC.2014.6880464Yadav, S. B., & Dong, T. (2014). A comprehensive method to assess work system security risk. Communications of the Association for Information Systems. https://doi. org/10.17705/1cais.03408CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://bonga.unisimon.edu.co/bitstreams/f43893e1-c337-4960-b77d-fc9b8760d0da/download4460e5956bc1d1639be9ae6146a50347MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-8381https://bonga.unisimon.edu.co/bitstreams/b17e4840-f9d8-4e98-b3eb-f40b17ce3068/download733bec43a0bf5ade4d97db708e29b185MD53ORIGINALPDF.pdfPDF.pdfPDFapplication/pdf45401164https://bonga.unisimon.edu.co/bitstreams/6c97522c-09cd-4abb-b778-c10a2929e1d8/download798eeb015d4eb8c93ff1bdbcf408b155MD51TEXTGuia_practica_análisis_vulnerabilidades.pdf.txtGuia_practica_análisis_vulnerabilidades.pdf.txtExtracted texttext/plain1767284https://bonga.unisimon.edu.co/bitstreams/ecc7849a-dc0a-4de5-b600-4010602909df/download9a67ac78f75320f23d82420a979ba736MD54PDF.pdf.txtPDF.pdf.txtExtracted texttext/plain101663https://bonga.unisimon.edu.co/bitstreams/34e3fc7d-a36b-45ef-a99f-5e0e601f32f7/download4f08619c2765358bfdd1d67a3b87e38bMD56THUMBNAILGuia_practica_análisis_vulnerabilidades.pdf.jpgGuia_practica_análisis_vulnerabilidades.pdf.jpgGenerated Thumbnailimage/jpeg1540https://bonga.unisimon.edu.co/bitstreams/e8ee57ec-eba4-47a4-adbc-cdf568925681/downloade427fc920df01bd09c638c2438143a5cMD55PDF.pdf.jpgPDF.pdf.jpgGenerated Thumbnailimage/jpeg3841https://bonga.unisimon.edu.co/bitstreams/7fbb86fa-fe35-4437-b014-64c9560be66f/download1cc5cc1f9b58630a0a3b13f55cebf4fdMD5720.500.12442/6943oai:bonga.unisimon.edu.co:20.500.12442/69432024-08-14 21:52:18.894http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internacionalopen.accesshttps://bonga.unisimon.edu.coRepositorio Digital Universidad Simón Bolívarrepositorio.digital@unisimon.edu.coPGEgcmVsPSJsaWNlbnNlIiBocmVmPSJodHRwOi8vY3JlYXRpdmVjb21tb25zLm9yZy9saWNlbnNlcy9ieS1uYy80LjAvIj48aW1nIGFsdD0iTGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyIgc3R5bGU9ImJvcmRlci13aWR0aDowO3dpZHRoOjEwMHB4OyIgc3JjPSJodHRwczovL2kuY3JlYXRpdmVjb21tb25zLm9yZy9sL2J5LW5jLzQuMC84OHgzMS5wbmciIC8+PC9hPjxici8+RXN0YSBvYnJhIGVzdMOhIGJham8gdW5hIDxhIHJlbD0ibGljZW5zZSIgaHJlZj0iaHR0cDovL2NyZWF0aXZlY29tbW9ucy5vcmcvbGljZW5zZXMvYnktbmMvNC4wLyI+TGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBBdHJpYnVjacOzbi1Ob0NvbWVyY2lhbCA0LjAgSW50ZXJuYWNpb25hbDwvYT4u