hola

Páginas: 15 (3744 palabras) Publicado: 1 de mayo de 2013
Información Tecnológica
Metodología para la(2012)
Vol. 23(3), 113-120 Detección de Vulnerabilidades en Redes de Datos

Franco

doi: 10.4067/S0718-07642012000300014

 
 
 
 
 
 
 
 
 

Metodología para la Detección de Vulnerabilidades en
Redes de Datos
David A. Franco, Jorge L. Perea y Plinio Puello
Universidad de Cartagena, Facultad de Ingeniería, Grupo de Investigación enTecnologías de las
Comunicaciones e Informática, GIMATICA, Avenida del Consulado, Calle 30, No. 48 – 152,
Cartagena-Colombia. (e-mail: dfrancob@unicartagena.edu.co, jochyone@gmail.com,
ppuellom@unicartagena.edu.co).
Recibido Sep. 08, 2011; Aceptado Oct. 21, 2011; Versión final recibida Dic. 20, 2011

Resumen
El objetivo principal de este trabajo fue diseñar una metodología para la detecciónde
vulnerabilidades en redes de datos. Para esto se desarrollaron diferentes fases llamadas
reconocimiento, escaneo de puertos y enumeración de servicios, y escaneo de vulnerabilidades,
cada una de las cuales es soportada por herramientas de software. Los resultados de cada fase
suministran datos necesarios para la ejecución de las siguientes etapas. Con el fin de validar la
utilidad de lametodología propuesta se llevó a cabo su implementación en la red de datos de la
Universidad de Cartagena en Colombia, encontrando diferentes tipos de vulnerabilidades.
Finalmente apoyándose en los resultados obtenidos, se encontró que la metodología propuesta es
de gran utilidad para detectar vulnerabilidades en redes de datos, lo que demuestra su
importancia para el área de la seguridadinformática.
Palabras clave: detección de vulnerabilidades, enumeración de servicios, escaneo de puertos,
seguridad informática

Methodology for Detecting Vulnerabilities in Data
Networks
Abstract
The main objective of this study was to design a methodology for the detection of vulnerabilities in
data networks. This involved the development of different phases, called recognition, port scanningand service enumeration, and vulnerability scanning, each of which is supported by software tools.
The results of each phase supplied the necessary data for implementing the following stages. To
validate the usefulness of the proposed methodology this was implemented in the data network of
the University of Cartagena in Colombia, finding different types of vulnerabilities. Finally, based on
theresults, it was found that the proposed methodology is useful for detecting vulnerabilities in
data networks, demonstrating their importance to the area of computer security.
Keywords: vulnerability detection, service enumeration, port scanning, information security

Información Tecnológica Vol. 23 Nº 3 - 2012 

113

Metodología para la Detección de Vulnerabilidades en Redes de DatosFranco 

INTRODUCCIÓN
En la actualidad existen diferentes proyectos que tienen como finalidad encontrar vulnerabilidades
en diferentes tipos de plataformas, entre los más importantes para este estudio podemos
mencionar que en el campo de las aplicaciones Web sobresalen NeXpose (también útil para
plataformas de escritorio), acunetix, w3af, entre otros. Algunos de estos proyectos han sidoexaminados en trabajos de investigación (Bau et al., 2010) donde se evaluaron ocho diferentes
escáneres de vulnerabilidades de aplicaciones web, con el fin de determinar su efectividad en la
detección de éstas. Además, otro trabajo (Shi et al., 2010) realizó la evaluación de diferentes
herramientas de seguridad, a la vez que se compararon las habilidades de las mismas. Por otro
lado, otrostrabajos (Hadavi et al., 2008; Qualys, 2009; Mell et al., 2007; Huan et al., 2010; Yunhua y Pei, 2010; Harada et al., 2010; Jensen et al., 2008; Wren et al., 2010; Al-Fedaghi, 2010;
Kuhn y Johnson, 2010; García y Vázquez, 2005) buscan aportar al avance de la investigación
relacionada con las vulnerabilidades en seguridad informática.
Pese a los trabajos que han sido realizados el problema que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hola hola hola hola
  • hola hola hola hola hola
  • hola hola hhola hola y hola
  • hola hola hola
  • Hola Hola Hola
  • Hola Hola Hola
  • hola hola hola
  • Hola hola

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS