IMPLEMENTACIÓN DE UNA ESTRATEGIA DE PENTESTING CON SOFTWARE LIBRE.

IMPLEMENTATION OF A PENTESTING STRATEGY WITH FREE SOFTWARE.

Fecha recibido: 15/09/2020 | Fecha publicado: 21/06/2021 | Fecha corregido: 29/09/2020 |

Autores

J.M. Salazar Mata, A.V. Balderas Sánchez, H. García Aldape, C. Cruz Navarro

RESUMEN

En la actualidad las Tecnologías de la Información y Comunicación (TIC’s) son un bien necesario para toda organización, así como lo es también la seguridad de su información; la confidencialidad, la integridad, y la disponibilidad de esta. Obtener esquemas que aseguren todo lo anterior; es un gran reto, ya que al hacer uso de las TIC’s siempre se corre el riesgo de ataques o intrusiones por hackers o crackers; quienes pueden acceder desde cualquier punto donde se tenga conexión a la Internet. De acuerdo con el informe de la Policía Federal Cibernética, México ocupa el tercer lugar mundial en delitos cibernéticos; donde destaca que el 83% de los adultos mexicanos ha sido víctima de algún delito asociado a las nuevas tecnologías; y un 71% de los usuarios de tecnología informática ha sido infectado por lo menos alguna vez con un virus. Así mismo, el 11% ha declarado ser víctima de fraude; y 10% ha sufrido phishing (robo de identidad).    En este sentido, las Instituciones de Educación Superior no están exentas de estas problemáticas; a inicios del año 2016 en los meses de enero y febrero, Institutos Tecnológicos pertenecientes a Tecnológico Nacional de México, se han visto expuestos a ciber-delitos y se han vulnerado los sistemas informáticos, principalmente en el Sistemas que Administran Información Escolar (SII). Ante la problemática planteada y dada la fragilidad de los sistemas informáticos en uso hoy en día, en este proyecto se pretende implementar una la metodología OWASP como una estrategia de Pentesting con herramientas de Software Libre como KALI Linux, para fortalecer la seguridad informática del sistema de información escolar (SII), realizando las pruebas de intrusión de acuerdo al modelo de seguridad elegido, con la finalidad de elaborar un plan de monitoreo, prevención y control en la seguridad informática para estos sistemas.

PALABRAS CLAVE

Hacker, Cracker, Pentesting, Linux, Seguridad.

ABSTRACT

At present, Information and Communication Technologies (ICTs) are a necessary good for every organization, as is the security of your information; confidentiality, integrity, and availability of the same. Have schemes that ensure all of the above; It is a great challenge, since when using ICTs there is always the risk of attacks or intrusions by hackers or crackers; who can access from any point where you have an-Internet connection. According to the report of the Federal Cyber ​​Police, Mexico ranks third in the world in cyber-crimes; where it stands out that 83% of Mexican adults have been the victim of some crime associated with new technologies; and 71% of computer technology users have been infected with a virus at least once. Likewise, 11% have declared to be victims of fraud; and 10% have suffered phishing (identity theft).  In this sense, Higher Education Institutions are not exempt from these problems; At the beginning of 2016 in the months of January and February, Technological Institutes belonging to Tecnológico Nacional de México, have been exposed to cyber-crimes and computer systems have been violated, mainly in the Systems that Manage School Information (SII). Given the problems raised and given the fragility of computer systems in use today, this project intends to implement an OWASP methodology as a Pentesting strategy with Free Software tools such as KALI Linux, to strengthen the computer security of computer systems. school information (SII), performing intrusion tests according to the chosen security model, in order to develop a plan for monitoring, prevention and control of computer security for these systems.

KEY WORDS:

Hacker, Cracker, Pentesting, Linux, Security

Abrir PDF
Esta revista provee acceso libre inmediato a su contenido bajo el principio de poner disponible gratuitamente toda la información posible.

Este obra está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional.