ANÁLISIS DE LAS HERRAMIENTAS Y TÉCNICAS UTILIZADAS EN PRUEBA DE PENETRACIÓN PARA LA DETECCIÓN DE VULNERABILIDADES EN APLICACIONES WEB
DETECCIÓN DE VULNERABILIDADES EN APLICACIONES WEB
DOI:
https://doi.org/10.47230/unesum-ciencias.v5.n3.2021.316Keywords:
vulnerability analysis, penetration test, Informatic securityAbstract
In view of the risks of cyber attack that occurs in computer systems, especially in web applications, which handles a large amount of information and private data such as, for example, commercial advertising, tourist web pages, digital marketing, I enter Others, a way to prevent it, is to act early, detecting potential vulnerabilities in time, which can be exploited by attackers or hackers who lack ethical considerations. The different tools and techniques used in penetration testing to detect vulnerabilities in web applications are analyzed, in order to detect possible threats that affect the correct functioning of the different computer systems. The applied methodology was the bibliographic one, which allowed to collect relevant information to carry out the research and the analytical-synthetic method that was used to extract the main characteristics and compare the techniques and tools for the detection of vulnerabilities in web applications, in addition an analysis was carried out comparative to determine which tool was the most used in cyber attacks. It was determined that there are many tools and techniques that provide vulnerability detection in web applications, among the most used by computer users, there is the Qualys Guard Web Application Scanning WAS. This analysis made it possible to determine the effectiveness of the tools and techniques when applied in vulnerability testing, considering the analysis presented by different authors, including the traceability matrix, detailed information on the security findings detected, which served to establish the different types cyber attacks, which occur on web pages.
KEY WORDS: vulnerability analysis; penetration test; Informatic security
Downloads
References
Coutin García, C. A. (2019). Análisis de vulnerabilidades mediante pruebas de penetración avanzada Pentesting al sitio web oficial de la Alcaldía del municipio de Quibdó–Chocó.
Delgado Benayas, V. (2019). Análisis de marcos de pruebas de seguridad para aplicación web y desarrollo de material didáctico (Bachelor's thesis). Madrid.
Ortiz Castillo, A. M. ((2020)). Introducción a las pruebas de penetración.
Rodríguez Cuadros, O. A. (2018). Diseño de manual básico de pruebas de hacking ético: Escaneo de red, de vulnerabilidades y ataque. Bucaramanga.
Saucedo, A. L. H., & Miranda, J. M. . (2016). Guía de ataques, vulnerabilidades, técnicas y herramientas para aplicaciones web. ReCIBE, 4(1). ReCIBE, , 4(1).
Cornelio, O. M., Moreno, N. C., Puig, P. M., & Hernández, R. C. J. (2012). Aplicación informática para el control energético de la tecnología utilizando herramienta de monitoreo de red Nmap. Revista Cubana de Ciencias Informáticas, 6(2), 1-10. https://www.redalyc.org/pdf/3783/378343676002.pdf
Dominguez, A. H. (2019). Sistema para la detección de ataques PHISHING utilizando correo electrónico. Telemática, 17(2), 60-70. https://revistatelematica.cujae.edu.cu/index.php/tele/article/download/304/280
González Brito, H. R., & Montesino Perurena, R. (2018). Capacidades de las metodologías de pruebas de penetración para detectar vulnerabilidades frecuentes en aplicaciones web. Revista Cubana de Ciencias Informáticas, 12(4), 52-65. http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992018000400005
Mar Cornelio, O., Santana Ching, I., & Gulín González, J. (2020). Operador por selección para la agregación de información en Mapa Cognitivo Difuso. Revista Cubana de Ciencias Informáticas, 14(1), 20-39. http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992020000100020
Mayorga, A. M., Solarte, S. P., & Donado, S. A. (2018). Pentesting sobre aplicaciones web basado en la metodología OWASP utilizando un cluster conformado por dispositivos SBC de bajo costo. Revista Ibérica de Sistemas e Tecnologias de Informação(E16), 1-14.
Villacís, G. V., & Morocho, R. A. R. (2017). Vulnerabilidades y amenazas a los servicios web de la intranet de la Universidad Técnica de Babahoyo. 3c Tecnología: glosas de innovación aplicadas a la pyme, 6(1), 53-66. https://dialnet.unirioja.es/descarga/articulo/6031033.pdf
Yánez, H., Barahona, A., Naranjo, P., Fassler, M., & García, C. (2017). Detección de vulnerabilidades en aplicaciones que funcionan sobre el sistema operativo Android, mediante el desarrollo de una aplicación tecnológica. ESPACIOS VOL, 39, 1-17. http://www.revistaespacios.com/a18v39n11/a18v39n11p07.pdf
Zambrano, S. M. Q., & Valencia, D. G. M. (2017). Seguridad en informática: consideraciones. Dominio de las Ciencias, 3(3), 676-688. https://dialnet.unirioja.es/descarga/articulo/6137824.pdf