PENTESTING EMPLEANDO TECNICAS DE ETHICAL HACKING EN REDES IPv6

Dewar Rico Bautista, Jorge Armando Rojas Osorio, Yurley Constanza Medina Cardenas

Resumen


A través de este artículo se muestran los resultados de un proyecto de investigación, realizando un pentesting empleando técnicas de ethical hacking en redes implementadas en el Protocolo IP en su versión 6 (IPv6), a través de una herramienta de distribución GNU/Linux de seguridad informática, BackTrack, la cual es aplicada en el ámbito de las auditorias, facilitando la búsqueda de vulnerabilidades en los sistemas. Se realiza la recolección de datos, predicción e identificación de las relaciones que existen entre dos o más variables, se exponen, se resume la información de manera cuidadosa y luego se analizan los resultados, a fin de extraer generalizaciones significativas que contribuyan al conocimiento

Texto completo:

PDF

Referencias


A. Peterson, C. (2009). Business continuity management & guidelines. In 2009 Information Security Curriculum Development Conference (InfoSecCD '09). ACM, 114-120.

Bonetti, G., & Viglione, M. (2013). A comprehensive black-box methodology for testing the forensic characteristics of solid-state drives. In Proceedings of the 29th Annual Computer Security Applications Conference (ACSAC '13). ACM, 269-278.

Boynton, B. (2007). Identification of process improvement methodologies with application in information security. In Proceedings of the 4th annual conference on Information security curriculum development (InfoSecCD '07). ACM, 5 pages.

Carrier, B. (2005). File system forensic analysis. Addison Wesley.

Chi-Hsiang , W., & Dwen-Ren , T. (Octubre de 2009). Integrated installing ISO 9000 and ISO 27000 management systems on an organization. Security Technology. 43rd Annual 2009 International Carnahan Conference on, 265(267), 5-8.

Jaquith, A. (2007). Security Metrics. Addison Wesley.

KRUTZ, R., & VINES, R. (2007). The CEH Prep Guide: The Comprehensive Guide to Certified Ethical Hacking. Wiley Publishing.

Lobo, J., & Rico, D. (Enero de 2012). Implementación de la seguridad del protocolo de internet versión 6. REVISTA GERENCIA TECNOLOGÍA INFORMÁTICA, 11(29), 35-46.

Lyubimov, A. (2010). Integral engineering technique for information security methodologies. In Proceedings of the 3rd international conference on Security of information and networks (SIN '10). ACM, 3-11.

Mcclure, S., & Scambray, J. (2010). HACKERS 6: Secretos y soluciones de seguridad en redes. Mexico D.F.: McGraw-Hill.

Melchor Medinaa, J., Lavín Verástegui, J., & Pedraza Melo, N. (Diciembre de 2012). Seguridad en la administración y calidad de los datos de un sistema de información contable en el desempeño organizacional. Contaduría y administración, 11-34.

Mora Luis, C., & Carrau Mellado,, R. (2013). PBL Methodologies with Embedded Augmented Reality in Higher Maritime Education: Augmented Project Definitions for Chemistry Practices. Procedia Computer Science, 25, 402-405.

Rico Bautista, D., Quel Hermosa, E., & Carvajal Mora, H. (2011). REDES Y TECNOLOGÍAS DE BANDA ANCHA.TECNOLOGÍAS DE ACCESO DE BANDA ANCHA. Revista Colombiana de Tecnologías de Avanzada, 1(17), 113-120.

Rico, D., & Medina, Y. (Septiembre de 2008). IPSec DE IPv6 EN LA UNIVERSIDAD DE PAMPLONA. Scientia et Technica, 320-326.

Sansurooah, K. (2006). Taxonomy of computer forensics methodologies and procedures for digital evidence seizur.

Santos, L. M., & Rico, D. (Septiembre de 2007). IPv6 EN LA UNIVERSIDAD DE PAMPLONA: ESTADO DEL ARTE. Scientia et Technica, 13(37), 415-421.

Stallings, W. (2011). Network security essentials applications and standards. Prentice Hall.

Wysopal, C., & L. , N. (2006). The Art Software Security Testing. Addison Wesley.

Yadav, S., & Dong, T. (2014). A comprehensive method to assess work system security risk. Communications of the Association for Information Systems, 34(8), 169-198.

Zhihong, T., & Wei, J. (Mayo de 2014). A digital evidence fusion method in network forensics systems with Dempster-shafer theory. Communications, China, 11(5), 91,97.


Enlaces refback

  • No hay ningún enlace refback.


Copyright (c) 2019 Revista Ingenio Universidad Francisco de Paula Santander Ocaña