ANÁLISIS DE LAS HERRAMIENTAS Y TÉCNICAS UTILIZADAS EN PRUEBA DE PENETRACIÓN PARA LA DETECCIÓN DE VULNERABILIDADES EN APLICACIONES WEB DETECCIÓN DE VULNERABILIDADES EN APLICACIONES WEB

Contenido principal del artículo

Marcillo Parrales Marcillo Parrales
Jessica Carolina Marcillo Castro
María Mercedes Ortiz Hernández
Edwin Antonio Mero Lino

Resumen

En  vista  de  los  riesgos  de  ataque  cibernético  que  se  presenta  en  los  sistemas  informático,  en  especial  en  las  aplicaciones  web,  que  maneja  gran  cantidad  de  información  y  datos  de  carácter  privado como, por ejemplo, publicidad comercial, páginas web turísticas, marketing digital, entro otros,   una   manera   de   prevenirlo,   es   actuar   anticipadamente,   detectando   a   tiempo   las   vulnerabilidades potenciales, que pueden ser aprovechadas por los atacantes o hacker que carecen de consideraciones éticas. Se analizan las diferentes herramientas y técnicas utilizadas en prueba de  penetración  para  la  detección  de  vulnerabilidades  en  aplicaciones  web,  con  la  finalidad  de  detectar  las  posibles  amenazas,  que  afecten,  en  el  correcto  funcionamiento  de  los  diferentes  sistemas  informáticos.  La  metodología  aplicada  fue  la  bibliográfica,  que  permitió  recopilar  información relevante para realizar la investigación y el método analítico-sintético que se empleó para  extraer  las  características  principales  y  comparar  las  técnicas  y  herramientas  para  la  detección  de  vulnerabilidades  en  aplicaciones  web,  además  se  realizó  un  análisis  comparativo  para  determinar  que  herramienta  fue  la  más  utilizada  en  los  ataques  cibernéticos.  Se  determinó,  que existen muchas herramientas y técnicas que proporcionan la detección de vulnerabilidad en aplicaciones  web,  entre  la  más  utilizada  por  los  usuarios  de  la  informática,  se  tiene  la  Qualys  Guard  Web  Application  Scanning  WAS.  Este  análisis  permitió  determinar,  la  eficacia  de  las  herramientas  y  técnicas  al  ser  aplicadas  en  prueba  de  vulnerabilidad  considerando  el  análisis presentado por diferentes autores, entre ellos la  matriz  de  trazabilidad,  información detallada de los  hallazgos  de  seguridad  detectados,  que  sirvió  para  establecer  los  diferentes  tipos  de  ataque  cibernéticos, que se producen en las páginas web.

Descargas

La descarga de datos todavía no está disponible.

Detalles del artículo

Cómo citar
Marcillo Parrales, M. P., Marcillo Castro, J. C., Ortiz Hernández, M. M., & Mero Lino, E. A. (2020). ANÁLISIS DE LAS HERRAMIENTAS Y TÉCNICAS UTILIZADAS EN PRUEBA DE PENETRACIÓN PARA LA DETECCIÓN DE VULNERABILIDADES EN APLICACIONES WEB: DETECCIÓN DE VULNERABILIDADES EN APLICACIONES WEB. UNESUM - Ciencias. Revista Científica Multidisciplinaria, 5(1), 135-144. https://doi.org/10.47230/unesum-ciencias.v5.n3.2021.316
Sección
Artículos

Citas

Coutin García, C. A. (2019). Análisis de vulnerabilidades mediante pruebas de penetración avanzada Pentesting al sitio web oficial de la Alcaldía del municipio de Quibdó–Chocó.
Delgado Benayas, V. (2019). Análisis de marcos de pruebas de seguridad para aplicación web y desarrollo de material didáctico (Bachelor's thesis). Madrid.
Ortiz Castillo, A. M. ((2020)). Introducción a las pruebas de penetración.
Rodríguez Cuadros, O. A. (2018). Diseño de manual básico de pruebas de hacking ético: Escaneo de red, de vulnerabilidades y ataque. Bucaramanga.
Saucedo, A. L. H., & Miranda, J. M. . (2016). Guía de ataques, vulnerabilidades, técnicas y herramientas para aplicaciones web. ReCIBE, 4(1). ReCIBE, , 4(1).
Cornelio, O. M., Moreno, N. C., Puig, P. M., & Hernández, R. C. J. (2012). Aplicación informática para el control energético de la tecnología utilizando herramienta de monitoreo de red Nmap. Revista Cubana de Ciencias Informáticas, 6(2), 1-10. https://www.redalyc.org/pdf/3783/378343676002.pdf
Dominguez, A. H. (2019). Sistema para la detección de ataques PHISHING utilizando correo electrónico. Telemática, 17(2), 60-70. https://revistatelematica.cujae.edu.cu/index.php/tele/article/download/304/280
González Brito, H. R., & Montesino Perurena, R. (2018). Capacidades de las metodologías de pruebas de penetración para detectar vulnerabilidades frecuentes en aplicaciones web. Revista Cubana de Ciencias Informáticas, 12(4), 52-65. http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992018000400005
Mar Cornelio, O., Santana Ching, I., & Gulín González, J. (2020). Operador por selección para la agregación de información en Mapa Cognitivo Difuso. Revista Cubana de Ciencias Informáticas, 14(1), 20-39. http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992020000100020
Mayorga, A. M., Solarte, S. P., & Donado, S. A. (2018). Pentesting sobre aplicaciones web basado en la metodología OWASP utilizando un cluster conformado por dispositivos SBC de bajo costo. Revista Ibérica de Sistemas e Tecnologias de Informação(E16), 1-14.
Villacís, G. V., & Morocho, R. A. R. (2017). Vulnerabilidades y amenazas a los servicios web de la intranet de la Universidad Técnica de Babahoyo. 3c Tecnología: glosas de innovación aplicadas a la pyme, 6(1), 53-66. https://dialnet.unirioja.es/descarga/articulo/6031033.pdf
Yánez, H., Barahona, A., Naranjo, P., Fassler, M., & García, C. (2017). Detección de vulnerabilidades en aplicaciones que funcionan sobre el sistema operativo Android, mediante el desarrollo de una aplicación tecnológica. ESPACIOS VOL, 39, 1-17. http://www.revistaespacios.com/a18v39n11/a18v39n11p07.pdf
Zambrano, S. M. Q., & Valencia, D. G. M. (2017). Seguridad en informática: consideraciones. Dominio de las Ciencias, 3(3), 676-688. https://dialnet.unirioja.es/descarga/articulo/6137824.pdf

Artículos más leídos del mismo autor/a