2020, Número 1
<< Anterior Siguiente >>
Revista Cubana de Informática Médica 2020; 12 (1)
Herramientas fundamentales para el hacking ético
Rodríguez LAE
Idioma: Español
Referencias bibliográficas: 21
Paginas: 116-131
Archivo PDF: 533.80 Kb.
RESUMEN
En Cuba la mayoría de los especialistas de seguridad informática tienen un escaso conocimiento sobre las herramientas indispensables del hacking ético. Para realizar la presente investigación se hicieron búsquedas bibliográficas nacionales e internacionales. De la gran cantidad de herramientas disponibles en distribuciones especializadas para la seguridad informática (Parrot Security, Black Arch y Kali Linux), se seleccionaron aquellas que se ajustaban más a las características de las redes cubanas. Este trabajo tuvo como objetivo describir algunas de las herramientas seleccionadas para el escaneo y explotación de vulnerabilidades, y conceptos fundamentales sobre el tema. Consideramos que este estudio puede ser provechoso para los especialistas cubanos en seguridad informática pues les servirá no solo para conocer sobre el hacking ético, sino también cuáles son las herramientas que se pueden emplear, teniendo en cuenta las características de nuestras redes nacionales.
REFERENCIAS (EN ESTE ARTÍCULO)
Tori C. Hacking Ético. Primera edición, Rosario Argentina 2008.
Guevara Soriano A. Hacking ético: mitos y realidades. Revista .Seguridad. 2012 [citado: 10/03/2020];(12). Disponible en: https://revista.seguridad.unam.mx/numero 12/hacking --%C3%A9tico mitos y realidades
Chan R. Así trabajan los hackers éticos que se dedican a piratear legalmente empresas como Uber, Starbucks o Airbnb. Business Insider; 2020 [citado:10/03/2020]. Disponible en: https://www.businessinsider.es/son hackers eticos como trabajo dia dia 561195
Martínez Zamora L. ¿En qué consiste el trabajo de un pentester? IMF Business School. 2019 [citado: 10/03/2020]. Disponible en: https://blogs.imf-formacion.com/blog/tecnologia/en-que-consiste-el-trabajo-de-un-pentester-201908/
Ferranti M. What is Nmap? Why you need this network mapper. Network World. 2018 [citado: 11/03/2020]. Disponible en: https://www.networkworld.com/article/3296740/what-is-nmap-why-you-need-this-network-mapper.html
Nmap: The Network Mapper - Free Security Scanner. Disponible en: https://nmap.org/
Mendoza, MÁ. Cómo utilizar OpenVAS para la evaluación de vulnerabilidades. Welivesecurity; 2014 [citado: 22/12/2019]. Disponible en: https://www.welivesecurity.com/la-es/2014/11/18/como-utilizar-openvas-evaluacion-vulnerabilidades/
OpenVAS – Open Vulnerability Assessment Scanner. Disponible en: https://www.openvas.org/
BetterCAP stable documentation. Disponible en: https://www.bettercap.org/legacy/
Olmento J. Obtener credenciales HTTPS con Bettercap y SSLstrip. Hack Puntes.com. 2017 [22/02/2020]. Disponible en: https://hackpuntes.com/obtener-credenciales-https-con-bettercap-y-sslstrip/
Metasploit Framework. Disponible en: https://metasploit.help.rapid7.com/docs/msf-overview
Bortnik S. Pruebas de penetración para principiantes: 5 herramientas para empezar. Revista .Seguridad. 2013 [citado: 22/12/2019];(18). Disponible en: https://revista.seguridad.unam.mx/category/revistas/numero-18
Fastan and easy. Manual about Armitage. 2014 [citado: 22/12/2019]. Disponible en: http://www.fastandeasyhacking.com/manual
Velasco R. OWASP ZAP, herramienta para auditar la seguridad de una página web; 2015 [citado: 22/12/2019]. Disponible en: https://www.redeszone.net/2015/04/25/seguridad-web-owasp-zap/
Blasco Bermejo J. Ataques DoS en aplicaciones Web; 2007 [citado: 06/03/2020]. Disponible en: https://www.owasp.org/images/2/2b/Conferencia_OWASP.pdf
Team Ghs Software. Top sistemas operativos para Ethical Hacking; 2019 [citado: 06/03/2020]. Disponible en: https://teamghsoftware.wordpress.com/top-sistemas-operativos-para-ethical-hacking
Caballero Quezada AE. Instalación de Damn Vulnerable Web Application (DVWA); 2015 [citado: 06/03/2020]. Disponible en: http://www.reydes.com/d/?q=Instalacion_de_Damn_Vulnerable_Web_Application_DVWA
Katritzidakis P. Malware Development for Red Teaming Using Metasploit. Thessaloniki - Greece: International Hellenic University; 2018 [citado: 06/03/2020]. Disponible en: https://repository.ihu.edu.gr/xmlui/bitstream/handle/11544/29159/Dissertation_Thesis_Petros_Katritzidakis_Malware%20Development%20for%20Red%20Teaming%20Using%20Metasploit.pdf?sequence=1
Alonso Ch. Bettercap 2: La evolución de la navaja suiza de red y el poder de los Caplets. 09 de octubre de 2018 [citado: 06/03/2020]. En: Un informático en el lado del mal. Blog personal de Chema Alonso sobre sus cosas. Madrid: Un informático en el lado del mal. Disponible en: https://www.elladodelmal.com/2018/10/bettercap-2-la-evolucion-de-la-navaja.html
Cornejo G. Armitage; 2018 [citado: 06/03/2020]. Disponible en: https://www.lesand.cl/foro/armitage-0
Openvas. OpenVAS - Open Vulnerability Assessment Scanner; 2020 [citado: 07/03/2020]. Disponible en: https://www.openvas.org/