Pentesting empleando técnicas de Ethical Hacking en redes IPv6

Pentesting ethical hacking techniques using network

Contenido principal del artículo

Jorge Armando Rojas-Osorio
Yurley Constanza Medina-Cardenas
Dewar Rico-Bautista
Resumen

A través de este artículo se muestran los resultados de un proyecto de investigación, realizando un pentesting empleando técnicas de ethical hacking en redes implementadas en el Protocolo IP en su versión 6 (IPv6), a través de una herramienta de distribución GNU/Linux de seguridad informática, BackTrack, la cual es aplicada en el ámbito de las auditorias, facilitando la búsqueda de vulnerabilidades en los sistemas. Se realiza la recolección de datos, predicción e identificación de las relaciones que existen entre dos o más variables, se exponen, se resume la información de manera cuidadosa y luego se analizan los resultados, a fin de extraer generalizaciones significativas que contribuyan al conocimiento

Palabras clave

Descargas

Los datos de descargas todavía no están disponibles.

Detalles del artículo

Referencias

A. Peterson, C. (2009). Business continuity management & guidelines. In 2009 Information Security Curriculum Development Conference (InfoSecCD'09). ACM, 114-120. DOI: https://doi.org/10.1145/1940976.1940999

Bonetti, G., & Viglione, M. (2013). A comprehensive black-box methodology for testing the forensic characteristics of solid-state drives. In Proceedings of the 29th Annual Computer Security Applications Conference (ACSAC '13). ACM, 269-278. DOI: https://doi.org/10.1145/2523649.2523660

Boynton, B. (2007). Identification of process improvement methodologies with application in information security. In Proceedings of the 4th annual conference on Information security curriculum development (InfoSecCD '07). ACM, 5 pages. DOI: https://doi.org/10.1145/1409908.1409939

Carrier, B. (2005). File system forensic analysis. Addison Wesley.

Chi-Hsiang , W., & Dwen-Ren , T. (Octubre de 2009). Integrated installing ISO 9000 and ISO 27000 management systems on an organization. Security Technology. 43rd Annual 2009 International Carnahan Conference on, 265(267), 5-8. DOI: https://doi.org/10.1109/CCST.2009.5335527

Jaquith, A. (2007). Security Metrics. Addisonm Wesley.

KRUTZ, R., & VINES, R. (2007). The CEH Prep Guide: The Comprehensive Guide to Certified Ethical Hacking. Wiley Publishing.

Lobo, J., & Rico, D. (Enero de 2012). Implementación de la seguridad del protocolo de internet versión 6. REVISTA GERENCIA TECNOLOGÍA INFORMÁTICA, 11(29), 35-46.

Lyubimov, A. (2010). Integral engineering technique for information security methodologies. In Proceedings of the 3rd international conference on Security of information and networks (SIN '10). ACM, 3-11. DOI: https://doi.org/10.1145/1854099.1854105

Mcclure, S., & Scambray, J. (2010). HACKERS 6: Secretos y soluciones de seguridad en redes. Mexico D.F.: McGraw-Hill.

Melchor Medinaa, J., Lavín Verástegui, J., & Pedraza Melo, N. (Diciembre de 2012). Seguridad en la administración y calidad de los datos de un sistema de información contable en el desempeño organizacional. Contaduría y administración, 11-34. DOI: https://doi.org/10.22201/fca.24488410e.2012.159

Mora Luis, C., & Carrau Mellado,, R. (2013). PBL Methodologies with Embedded Augmented Reality in Higher Maritime Education: Augmented Project Definitions for Chemistry Practices. Procedia Computer Science, 25, 402- 405. DOI: https://doi.org/10.1016/j.procs.2013.11.050

Rico Bautista, D., Quel Hermosa, E., & Carvajal Mora, H. (2011). REDES Y TECNOLOGÍAS DE BANDA ANCHA.TECNOLOGÍAS DE ACCESO DE BANDA ANCHA. Revista Colombiana de Tecnologías de Avanzada, 1(17), 113-120.

Rico, D., & Medina, Y. (Septiembre de 2008). IPSec DE IPv6 EN LA UNIVERSIDAD DE PAMPLONA. Scientia et Technica, 320-326.

Sansurooah, K. (2006). Taxonomy of computer forensics methodologies and procedures for digital evidence seizur.

Santos, L. M., & Rico, D. (Septiembre de 2007). IPv6 EN LA UNIVERSIDAD DE PAMPLONA: ESTADO DEL ARTE. Scientia et Technica, 13(37), 415-421.

Stallings, W. (2011). Network security essentials applications and standards. Prentice Hall.

Wysopal, C., & L. , N. (2006). The Art Software Security Testing. Addison Wesley.

Yadav, S., & Dong, T. (2014). A comprehensive method to assess work system security risk. Communications of the Association for Information Systems, 34(8), 169-198. DOI: https://doi.org/10.17705/1CAIS.03408

Zhihong, T., & Wei, J. (Mayo de 2014). A digital evidence fusion method in network forensics systems with Dempster-shafer theory. Communications, China, 11(5), 91,97. DOI: https://doi.org/10.1109/CC.2014.6880464

Artículos más leídos del mismo autor/a

Sistema OJS - Metabiblioteca |