ANÁLISIS DE LAS HERRAMIENTAS Y TÉCNICAS UTILIZADAS EN PRUEBA DE PENETRACIÓN PARA LA DETECCIÓN DE VULNERABILIDADES EN APLICACIONES WEB

DETECCIÓN DE VULNERABILIDADES EN APLICACIONES WEB

Authors

  • Marcillo Parrales Marcillo Parrales
  • Jessica Carolina Marcillo Castro
  • María Mercedes Ortiz Hernández
  • Edwin Antonio Mero Lino

DOI:

https://doi.org/10.47230/unesum-ciencias.v5.n3.2021.316

Keywords:

vulnerability analysis, penetration test, Informatic security

Abstract

In view of the risks of cyber attack that occurs in computer systems, especially in web applications, which handles a large amount of information and private data such as, for example, commercial advertising, tourist web pages, digital marketing, I enter Others, a way to prevent it, is to act early, detecting potential vulnerabilities in time, which can be exploited by attackers or hackers who lack ethical considerations. The different tools and techniques used in penetration testing to detect vulnerabilities in web applications are analyzed, in order to detect possible threats that affect the correct functioning of the different computer systems. The applied methodology was the bibliographic one, which allowed to collect relevant information to carry out the research and the analytical-synthetic method that was used to extract the main characteristics and compare the techniques and tools for the detection of vulnerabilities in web applications, in addition an analysis was carried out comparative to determine which tool was the most used in cyber attacks. It was determined that there are many tools and techniques that provide vulnerability detection in web applications, among the most used by computer users, there is the Qualys Guard Web Application Scanning WAS. This analysis made it possible to determine the effectiveness of the tools and techniques when applied in vulnerability testing, considering the analysis presented by different authors, including the traceability matrix, detailed information on the security findings detected, which served to establish the different types cyber attacks, which occur on web pages.

KEY WORDS: vulnerability analysis; penetration test; Informatic security

Downloads

Download data is not yet available.

References

Coutin García, C. A. (2019). Análisis de vulnerabilidades mediante pruebas de penetración avanzada Pentesting al sitio web oficial de la Alcaldía del municipio de Quibdó–Chocó.

Delgado Benayas, V. (2019). Análisis de marcos de pruebas de seguridad para aplicación web y desarrollo de material didáctico (Bachelor's thesis). Madrid.

Ortiz Castillo, A. M. ((2020)). Introducción a las pruebas de penetración.

Rodríguez Cuadros, O. A. (2018). Diseño de manual básico de pruebas de hacking ético: Escaneo de red, de vulnerabilidades y ataque. Bucaramanga.

Saucedo, A. L. H., & Miranda, J. M. . (2016). Guía de ataques, vulnerabilidades, técnicas y herramientas para aplicaciones web. ReCIBE, 4(1). ReCIBE, , 4(1).

Cornelio, O. M., Moreno, N. C., Puig, P. M., & Hernández, R. C. J. (2012). Aplicación informática para el control energético de la tecnología utilizando herramienta de monitoreo de red Nmap. Revista Cubana de Ciencias Informáticas, 6(2), 1-10. https://www.redalyc.org/pdf/3783/378343676002.pdf

Dominguez, A. H. (2019). Sistema para la detección de ataques PHISHING utilizando correo electrónico. Telemática, 17(2), 60-70. https://revistatelematica.cujae.edu.cu/index.php/tele/article/download/304/280

González Brito, H. R., & Montesino Perurena, R. (2018). Capacidades de las metodologías de pruebas de penetración para detectar vulnerabilidades frecuentes en aplicaciones web. Revista Cubana de Ciencias Informáticas, 12(4), 52-65. http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992018000400005

Mar Cornelio, O., Santana Ching, I., & Gulín González, J. (2020). Operador por selección para la agregación de información en Mapa Cognitivo Difuso. Revista Cubana de Ciencias Informáticas, 14(1), 20-39. http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992020000100020

Mayorga, A. M., Solarte, S. P., & Donado, S. A. (2018). Pentesting sobre aplicaciones web basado en la metodología OWASP utilizando un cluster conformado por dispositivos SBC de bajo costo. Revista Ibérica de Sistemas e Tecnologias de Informação(E16), 1-14.

Villacís, G. V., & Morocho, R. A. R. (2017). Vulnerabilidades y amenazas a los servicios web de la intranet de la Universidad Técnica de Babahoyo. 3c Tecnología: glosas de innovación aplicadas a la pyme, 6(1), 53-66. https://dialnet.unirioja.es/descarga/articulo/6031033.pdf

Yánez, H., Barahona, A., Naranjo, P., Fassler, M., & García, C. (2017). Detección de vulnerabilidades en aplicaciones que funcionan sobre el sistema operativo Android, mediante el desarrollo de una aplicación tecnológica. ESPACIOS VOL, 39, 1-17. http://www.revistaespacios.com/a18v39n11/a18v39n11p07.pdf

Zambrano, S. M. Q., & Valencia, D. G. M. (2017). Seguridad en informática: consideraciones. Dominio de las Ciencias, 3(3), 676-688. https://dialnet.unirioja.es/descarga/articulo/6137824.pdf

Published

2020-11-27

How to Cite

Marcillo Parrales, . M. P., Marcillo Castro, J. C., Ortiz Hernández, M. M. ., & Mero Lino, E. A. (2020). ANÁLISIS DE LAS HERRAMIENTAS Y TÉCNICAS UTILIZADAS EN PRUEBA DE PENETRACIÓN PARA LA DETECCIÓN DE VULNERABILIDADES EN APLICACIONES WEB: DETECCIÓN DE VULNERABILIDADES EN APLICACIONES WEB. UNESUM - Ciencias. Revista Científica Multidisciplinaria, 5(1), 135–144. https://doi.org/10.47230/unesum-ciencias.v5.n3.2021.316

Issue

Section

Artículos

Most read articles by the same author(s)