ANÁLISIS DE LAS HERRAMIENTAS Y TÉCNICAS UTILIZADAS EN PRUEBA DE PENETRACIÓN PARA LA DETECCIÓN DE VULNERABILIDADES EN APLICACIONES WEB
DETECCIÓN DE VULNERABILIDADES EN APLICACIONES WEB
DOI:
https://doi.org/10.47230/unesum-ciencias.v5.n3.2021.316Palabras clave:
análisis de vulnerabilidades, prueba de penetración, seguridad informáticaResumen
En vista de los riesgos de ataque cibernético que se presenta en los sistemas informático, en especial en las aplicaciones web, que maneja gran cantidad de información y datos de carácter privado como, por ejemplo, publicidad comercial, páginas web turísticas, marketing digital, entro otros, una manera de prevenirlo, es actuar anticipadamente, detectando a tiempo las vulnerabilidades potenciales, que pueden ser aprovechadas por los atacantes o hacker que carecen de consideraciones éticas. Se analizan las diferentes herramientas y técnicas utilizadas en prueba de penetración para la detección de vulnerabilidades en aplicaciones web, con la finalidad de detectar las posibles amenazas, que afecten, en el correcto funcionamiento de los diferentes sistemas informáticos. La metodología aplicada fue la bibliográfica, que permitió recopilar información relevante para realizar la investigación y el método analítico-sintético que se empleó para extraer las características principales y comparar las técnicas y herramientas para la detección de vulnerabilidades en aplicaciones web, además se realizó un análisis comparativo para determinar que herramienta fue la más utilizada en los ataques cibernéticos. Se determinó, que existen muchas herramientas y técnicas que proporcionan la detección de vulnerabilidad en aplicaciones web, entre la más utilizada por los usuarios de la informática, se tiene la Qualys Guard Web Application Scanning WAS. Este análisis permitió determinar, la eficacia de las herramientas y técnicas al ser aplicadas en prueba de vulnerabilidad considerando el análisis presentado por diferentes autores, entre ellos la matriz de trazabilidad, información detallada de los hallazgos de seguridad detectados, que sirvió para establecer los diferentes tipos de ataque cibernéticos, que se producen en las páginas web.
Descargas
Citas
Coutin García, C. A. (2019). Análisis de vulnerabilidades mediante pruebas de penetración avanzada Pentesting al sitio web oficial de la Alcaldía del municipio de Quibdó–Chocó.
Delgado Benayas, V. (2019). Análisis de marcos de pruebas de seguridad para aplicación web y desarrollo de material didáctico (Bachelor's thesis). Madrid.
Ortiz Castillo, A. M. ((2020)). Introducción a las pruebas de penetración.
Rodríguez Cuadros, O. A. (2018). Diseño de manual básico de pruebas de hacking ético: Escaneo de red, de vulnerabilidades y ataque. Bucaramanga.
Saucedo, A. L. H., & Miranda, J. M. . (2016). Guía de ataques, vulnerabilidades, técnicas y herramientas para aplicaciones web. ReCIBE, 4(1). ReCIBE, , 4(1).
Cornelio, O. M., Moreno, N. C., Puig, P. M., & Hernández, R. C. J. (2012). Aplicación informática para el control energético de la tecnología utilizando herramienta de monitoreo de red Nmap. Revista Cubana de Ciencias Informáticas, 6(2), 1-10. https://www.redalyc.org/pdf/3783/378343676002.pdf
Dominguez, A. H. (2019). Sistema para la detección de ataques PHISHING utilizando correo electrónico. Telemática, 17(2), 60-70. https://revistatelematica.cujae.edu.cu/index.php/tele/article/download/304/280
González Brito, H. R., & Montesino Perurena, R. (2018). Capacidades de las metodologías de pruebas de penetración para detectar vulnerabilidades frecuentes en aplicaciones web. Revista Cubana de Ciencias Informáticas, 12(4), 52-65. http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992018000400005
Mar Cornelio, O., Santana Ching, I., & Gulín González, J. (2020). Operador por selección para la agregación de información en Mapa Cognitivo Difuso. Revista Cubana de Ciencias Informáticas, 14(1), 20-39. http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992020000100020
Mayorga, A. M., Solarte, S. P., & Donado, S. A. (2018). Pentesting sobre aplicaciones web basado en la metodología OWASP utilizando un cluster conformado por dispositivos SBC de bajo costo. Revista Ibérica de Sistemas e Tecnologias de Informação(E16), 1-14.
Villacís, G. V., & Morocho, R. A. R. (2017). Vulnerabilidades y amenazas a los servicios web de la intranet de la Universidad Técnica de Babahoyo. 3c Tecnología: glosas de innovación aplicadas a la pyme, 6(1), 53-66. https://dialnet.unirioja.es/descarga/articulo/6031033.pdf
Yánez, H., Barahona, A., Naranjo, P., Fassler, M., & García, C. (2017). Detección de vulnerabilidades en aplicaciones que funcionan sobre el sistema operativo Android, mediante el desarrollo de una aplicación tecnológica. ESPACIOS VOL, 39, 1-17. http://www.revistaespacios.com/a18v39n11/a18v39n11p07.pdf
Zambrano, S. M. Q., & Valencia, D. G. M. (2017). Seguridad en informática: consideraciones. Dominio de las Ciencias, 3(3), 676-688. https://dialnet.unirioja.es/descarga/articulo/6137824.pdf