Ethical hacking, una metodología para descubrir fallas de seguridad en sistemas informáticos mediante la herramienta KALI-LINUX

Authors

  • Jorge Veloz
  • Andrea Alcivar
  • Gabriel Salvatierra
  • Carlos Silva

DOI:

https://doi.org/10.33936/isrtic.v1i1.194

Abstract

Para el desarrollo de la investigación se realizaron pruebas de seguridad haciendo uso del Ethical Hacking como enfoque metodológico para determinar vulnerabilidades existentes en los sistemas operativos de Windows y Android, haciendo uso de las herramientas que ofrece el sistema operativo de pentesting Kali Linux para que los administradores de TI y personas en general tomen medidas preventivas contra ataques informáticos. En cada una de las fases de la metodología del Ethical Hacking se utilizaron diferentes herramientas del Kali Linux tales como Maltego, Set Toolkit, Nmap, Armitage, Metasploit y estrategias como ingeniería social, hombre en el medio, phishing; explicando los procesos que se realizaron y mostrando el resultado obtenido. Las pruebas de seguridad fueron realizadas en un entorno virtual controlado y en un ambiente real en la 1era Jornada Científico Estudiantil realizado dentro de las Instalaciones de la Universidad Técnica de Manabí, logrando tener acceso a los dispositivos debido a vulnerabilidades de los sistemas, configuraciones por defecto o error humano.

Downloads

Download data is not yet available.

References

[1] K. Labs, (26 de Octubre de 2015), Cyberthreat Real-Time Map. Recuperado el 26.
[2] M. T. Simpson, K. B., Ethical hacking overview, En K. B. Michael T. Simpson, Hands On Ethical Hacking And Network Defense (pág.
[3] C. Hadnagy, Ingeniería social El arte del hacking personal, Pensilvania, Estados Unidos: Anaya multimedia, 2011.
[4] M. Jakobsson, Modeling and preventing phishing attacks, Modeling and Preventing Phishing Attacks, (pág.
[5] M. Alamanni, Kali linux wireless penetration testing essentials, Birminghan B3 2PB, UK: Packt Publishing Ltd. Edward Paul Guillén, José Jaime Navarro Gasca. (2006). Sistema de distribución de claves mediante criptografía. Ciencia e Ingeniería Neogranadina 2.
[6] H. Jara, G. Pacheco, F., Fase de reconocimiento, En H. Jara, & F. G. Pacheco, Ethical Hacking 2. (0).
[7] S. Mendez, L., V. Herrera, A., Etapas del Ethical Hacking, 2013. URL http://repositorio.espe.edu.ec/bitstream/21000/6483/1/T-ESPE-047094.pdf
[8] K. Graves, Maintaining access, En K. Graves, CEH, Official Certified Ethical Hacker (pag. [9] U. of Hong Kong, Protection against hacking technique/tools. a newsletter (2011).

Published

2017-01-31

How to Cite

[1]
Veloz, J., Alcivar, A., Salvatierra, G. and Silva, C. 2017. Ethical hacking, una metodología para descubrir fallas de seguridad en sistemas informáticos mediante la herramienta KALI-LINUX. Informática y Sistemas. 1, 1 (Jan. 2017). DOI:https://doi.org/10.33936/isrtic.v1i1.194.

Issue

Section

Regular Papers