Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 25

FASE 2 – IDENTIFICAR DIFERENTES VECTORES ATAQUES

INFORMÁTICOS Y SUS CARACTERÍSTICAS

EDWIN ANDRÉS JIMÉNEZ GARCÍA


ABIR SAMIRA ZUBIRIA
YESENIA ALEXANDRA PERALTA REYES

Marzo 2020

Universidad Nacional Abierta y a Distancia.


Escuela de Ciencias Básicas, Tecnología e Ingeniería - Especialización
CONTENIDO

INTRODUCCION .......................................................................................... 4
RECONOCIMIENTO DEL PROBLEMA ................................................................ 5
DEFINICION DE POSIBLES ESCENARIOS DE ATAQUE ....................................... 6
VULNERABILIDADES Y ATAQUES ................................................................... 8
VULNERABILIDADES .................................................................................. 10
ATAQUES ................................................................................................. 14
METADOLOGIAS DE INTRUSIÓN .................................................................. 18
HERRAMIENTAS DE ANÁLISIS DE VULNERABILIDADES .................................. 19
INFORME TECNICO .................................................................................... 21
CONCLUSIONES ........................................................................................ 23
BIBLIOGRAFIA .......................................................................................... 24
INDICE DE TABLAS

Tabla 1. Vulnerabilidades ........................................................................... 10


Tabla 2. Ataques ...................................................................................... 14
Tabla 3. Informe técnico ............................................................................ 21
INTRODUCCION

El mundo actual en el cual nos desarrollamos como profesionales nos

presenta retos nuevos a nivel de seguridad, desde las diferentes áreas en las

cuales nos desempeñamos encontramos frecuentemente brechas de

seguridad enlazadas a vulnerabilidades de día cero o fallasen la gestión y

administración de recursos, por lo cual toma mayor importancia el estudio

desde el punto de vista de un atacante para realizar una adecuada función

como pentester.

En el desarrollo de la actividad nos centraremos en los conceptos

básicos de seguridad en sistemas operativos, en los cuales es esencial

conocer, identificar y mitigar, los diferentes riegos que pueden ser

explotados en base a sus vulnerabilidades y posibles ataques.

La seguridad de los sistemas comienza con la prevención y el

conocimiento de las lecciones aprendidas, donde encontraremos seguridad

física y lógica en los servidores o equipos finales, verificando la seguridad de

la red con sus respectivos equipos perimetrales y los servicios que están

expuestos.

Mediante la identificación del caso problema se selecciona una

metodología y una herramienta con la cual se puede desarrollar las pruebas

de pentesting, según lo solicitado para dar cumplimiento a las fases

diseñadas durante el curso.


RECONOCIMIENTO DEL PROBLEMA

La organización Digital Covers, es altamente reconocida por sus

labores como diseñadores de soluciones web, creadores de contenidos y

vendedores de información comercial; en este momento se encuentra en

proceso de expansión a nuevas líneas de negocio, para ello ha empezado un

proceso de alianza con nuevos partners. Estos nuevos aliados se encuentran

en el segmento de servicios móviles, de tal manera que basan su Core de

negocio en la infraestructura de comunicaciones y los servicios que brindan

sus aplicaciones a los clientes y pasarelas de pago.

Debido a la condición de negocio de los nuevos aliados, la empresa

debe ejecutar procesos de intrusión, testing, para garantizar la integridad de

la información y el endurecimiento de sus sistemas físicos y virtuales.

La dirección de la organización, debido a los requerimientos de los

nuevos aliados y al desconocimiento del estado de la infraestructura, ha

decido lanzar la búsqueda de un equipo de expertos en pentest e ingeniería

social, para desarrollar un test en sus instalaciones y sistemas.


DEFINICION DE POSIBLES ESCENARIOS DE ATAQUE

El proceso mediante el cual definiremos los vectores de ataque para

Digital Covers, lo basaremos en las funcionalidades de la empresa y su core

de negocio, a continuación, nombrare los entornos y escenarios aplicables

para el comienzo de las pruebas de pentesting o ingeniería social.

Actualmente las empresas en Colombia que ofrecen servicios de

Ethical Hacking, con pruebas de pentesting o ingeniería social, enfocan las

pruebas basados tres metodologías basadas en la información que se

proporciona al pentester para realizar la prueba de instrucción en un entorno

externo, interno o combinado.

Conocida como la caja negra o Black-Box: Es aplicable para cualquier

tipo de entorno, en el cual el pentester no tiene conocimiento o lista de

objetivos a atacar dentro de la empresa, por lo que procede a utilizar sus

conocimientos y herramientas para facilitar la obtención de información

sobre el objetivo de la prueba de pentest, una herramienta que en el ámbito

personal me gusta para comenzar este tipo de pruebas es Spiderfoot la cual

realiza búsqueda de información en fuentes abiertas.

La caja blanca o White-Box: Es aplicable a cualquier tipo de entorno,

es aquí donde el oficial de seguridad de la información envía al pentester

gran parte de la información sobre el objetivo, como pueden ser sistemas

operativos, versiones, IP´s, rangos de red y topología. El objetivo es realizar


pruebas a equipos específicos que hacen parte de infraestructura crítica de

la compañía.

La caja gris o Grey-Box: Es aplicable a cualquier tipo de entorno la

cual combina los dos anteriores tipos de pentest, la cual en algunas

ocasiones se conoce como target u objetivo, donde se centra en servidores

críticos. Es una de las más utilizadas en el plan de fase de pentesting en

Colombia.
VULNERABILIDADES Y ATAQUES

Basados en el tipo de empresa que presenta Digital Covers, donde

desarrollan soluciones web, móviles y pasarelas de pago.

Dentro de la normativa para Colombia solo las entidades bancarias se

encuentran actualmente aplicando las normas que dicta PCI-DSS (Payment

Card Industry Data Security) y las entidades financieras se encuentran

reguladas por la Superintendencia Financiera de Colombia (SFC) dando

cumplimiento a las circulares externas 007 de 2018.

Los enfoques a mejorar la protección proactiva y segura de los datos

de clientes, identificando requisitos, procedimientos, políticas, arquitectura

de redes para gestionar las vulnerabilidades identificadas, implementando

medidas de seguridad para mitigar o bajar la criticidad a un nivel manejable

por la entidad. Las empresas del sector financiero se solicitas usualmente

antes de una fusión comercial, una auditoria rigurosa que incluya las la

aplicación de la PCI-DSS y pruebas de EH.

Para centrarnos en ataques y vulnerabilidades para esta empresa,

validaremos ataques sobre la red a nivel transaccional, analizaremos las

vulnerabilidades de las bases de datos transaccionales a nivel de

aplicaciones, gestión y efectividad de sus equipos de seguridad perimetral

como firewalls, WAF, IPS entre otros.


También se realizara pruebas de ingeniera social, incluyendo

suplantación de sitios, phishing a los empleados de la financiera y listas de

distribución de clientes.

Adicional se sugiere la aplicación del estándar NIST en la compañía lo

que le permitiría a su vez implementar ISO/IEC 27001 estándar de

aplicabilidad para el país, que permite una gestión, seguimiento supervisión

y evaluación del riesgo y las vulnerabilidades aplicados a todo el proceso

productivo de la organización y sus integrantes tanto internos como

externos.
VULNERABILIDADES

Que es una vulnerabilidad, es la debilidad o fallo que se presenta en

un sistema de información. Cuando se presenta una vulnerabilidad esto

puede causar un riego a nivel corporativo ya que se pone en riesgo la

seguridad o la información, siendo esto una problemática a mitigar ya que

compromete los pilares de la seguridad (integridad, confidencialidad y

disponibilidad)

En la tabla a continuación se identifican diez (10) diferentes

vulnerabilidades, con sus características y metodologías que pueden ser

utilizadas por el atacante

Tabla 1. Vulnerabilidades

Nombre
# Características Metodologías utilizadas
Vulnerabilidad
1 En servidores físicos y Un atacante se puede
virtuales, se tiene la aprovechar de una brecha
necesidad por parte de de seguridad en los
la compañía de servidores y utilizar un
mantener un adecuado rasomware o gusano que
Mal respaldo y funcionamiento de las genera un encriptado que
recuperación de capturas de máquinas puede afectar nuestro
datos virtuales ―snapshot‖ o sistema y solicitar un pago
respaldo backup en disco para liberar el sistema,
externo para servidores como por ejemplo
físicos en caso de una WannaCry.
falla o ataque.

2 Mala Cuando se realiza la Este tipo de ataques son


segmentación y planeación de una red prexistentes en redes poco
monitorización nueva, algunos errores monitoreadas en las
de la red comunes son no empresas, como el
segmentar la red segmento de invitados en
adecuadamente con una wifi, en la cual se
pocos segmentos o una puede llevar a cabo
gran cantidad que no se ataques de fuerza bruta, ip
monitorea. scan, hombre en la mitad,
entre otros.
3 Esta vulnerabilidad es Un atacante con acceso a
frecuente ya que en la red, buscara usuarios y
grandes compañías que contraseñas genéricas en
manejan personal bases de datos, sistemas
Débil
temporal se manejan operativos y aplicaciones,
autenticación y
usuarios no nombrados o para realizar escalabilidad
gestión de
genéricos, lo cual de permisos.
credenciales
permite que varias
personas usen las
mismas credenciales.

4 Partiendo de la premisa El atacante puede utilizar


que el eslabón más débil diferentes tácticas de
es seguridad informática ingeniería social para
es el usuario, surge la obtener las credenciales de
necesidad de realizar acceso de los usuarios,
Mala conciencia charlas de entre los más famosos
de seguridad concientización sobre vemos la suplantación de
seguridad. portales web, correos
―phishing‖, llamadas
―vishing‖ o mensajes
―smishing‖.

5 Dentro de las Un atacante puede


características básicas aprovechar las fallas de un
para el funcionamiento equipo para realizar una
Mala gestión de de un servidor físico, suplantación de mac para
recursos virtualizado o equipos de realizar escucha de
usuario final, en paquetes en la red y con
ocasiones no se le esto obtener información
asignan recursos para lograr su cometido.
suficiente para su
funcionamiento o
básicos, lo cual causa
fallas del sistema.
6 Es frecuente encontrar Cuando se instala un
sistemas con sistema nuevo a la red
configuraciones o empresarial, es fácil para
contraseñas por defecto el atacante utilizar
Errores en poco seguras, sin herramientas como nmap
configuración de actualizaciones de para escanear el activo,
sistemas seguridad o con verificar versiones y
productos sin soporte, buscar vulnerabilidades
que los hace vulnerables listadas como por ejemplo
en las del CERT.

7 En los aplicativos web El atacante utiliza diversas


que no tienen seguridad herramientas que
perimetral o firewall de escanean directorio y
aplicaciones, podemos subdirectorios en
Salto de ver que no se realizan búsqueda de acceso a
directorio: buenas prácticas como lugares privilegiados o
protegen ingreso de privados.
caracteres y la validación
del destino ingresado.

8 Esta vulnerabilidad se El pentesting buscara


caracteriza en la identificar en que proceso
recursividad de variables dentro de una aplicación el
o plugins dentro de un consumo o la respuesta
sistema, los cuales tienen una respuesta
Vulnerabilidades
manejan un número superior, para atacar esta
de condición de
limitado de procesos al ejecución la que, en
carrera (race
mismo tiempo. ocasiones en una
condition)
búsqueda en la base de
datos, para intentar
cambiar el estado o
contenido.
9 Se caracteriza por no El atacante sobrecarga con
realizar seguimiento una cantidad superior a la
adecuado a la cantidad capacidad del buffer
de datos máxima que se almacenan en los sectores
Vulnerabilidades
copian en el buffer por de memoria, buscando
de
parte de las aplicaciones. sobrescribir el contenido
desbordamiento
original. Con la finalidad
de buffer
de ejecutar código para
ingresar como
administrador.

10 Se caracteriza por no Cuando el atacante


validar el formato de identifica el lenguaje de
entrada de datos programación para
proporcionada por el aplicaciones o contendores
Vulnerabilidades
usuario de conexión, puede
de error de
ejecutar códigos para
formato de
revelar información
cadena (format
privilegiada en el sistema,
string bugs)
esto es usual en
aplicaciones desarrolladas
en C y C++.
ATAQUES

Que es un ataque, Es un intento organizado e intencionado causada

por una o más personas para causar daño o problemas a un sistema

informático o red.

En la tabla a continuación se identifican diez (10) diferentes ataques

informáticos y sus características, así como comprender las metodologías

utilizadas por el atacante

Tabla 2. Ataques

Nombre
# Características Metodologías utilizadas
Ataque

1 Se caracteriza por no El pentester suele utilizar


poder ingresar en la herramientas para generar
aplicación o portal web, múltiples peticiones al sitio
al estar inundado de o aplicación con el fin de
peticiones. sobrecargar el servidor,
Ataque DoS afectando el ingreso de
usuarios legítimos y así
poder extorsionar al
propietario para cesar los
ataques.

2 Es famosa por envió de El atacante realiza estas


un paquetes TCP / ACK pruebas para generar
al objetivo con fallas al inundar ―syn ack
direcciones IP falsas. sic‖ conocido como el
ACK flood saludo de las tres manos,
en el cual se verifican
puertos abiertos con
peticiones válidas.

3 Escaneo de Es una técnica de El atacante busca


puertos reconocimiento en la encontrar puertos
cual se descubren los disponibles, abierto o no
servidores de una red filtrados, cuando se envía
mediante sus puertos un paquete a cada puerto
abiertos. se busca ver si están en
modo escucha.
Lista de puertos:
 Conocidos (0-1023)
 Registrados (1024-
49151)
 Privados (49152-
65535)

4 Se caracteriza por El atacante se aprovecha


proporcionar datos a un de vulnerabilidades en el
servidor de nombres de software o configuraciones
almacenamiento en por defecto que explotan
caché que no se originó las arquitecturas
en fuentes autorizadas tradicionales de petición
del Sistema de nombres abierta de los sistemas
Envenenamiento
de dominio (DNS). DNS, con esto se busca
de caché DNS
que cuando llegue una
petición de un usuario
buscando paginas oficiales
de alguna entidad sean
redirigidos a una copia de
una página suplantada.

5 Se caracteriza por el El atacante aprovecha las


abuso de comandos de maquinas tienen el
trasferencia de datos comando PORT activo,
como el PORT. haciendo que el servidor
Ataque FTP
FTP propague archivos
Bounce
entre los usuarios de la
red, los cuales usualmente
están infectados.

6 Man-In-The- El famoso hombre en la La explotación de este


Middle mitad, un ataque MITM ataque se puede ver en
ocurre cuando una diferentes escenarios
comunicación entre dos como correo electrónico,
sistemas es interceptada redes sociales, navegación
por una entidad externa. web, etc. Lo cual busca
información para ingreso a
la aplicación o portal web
.
7 Su característica El atacante busca realizar
principal es que permite consultas para obtener
ejecutar un código en la usuarios y contraseñas de
base de datos de la acceso, en los casos
aplicación dentro de los conocidos realizan copia
Inyección SQL campos de texto. de la base de datos y
proceden a borrarla para
lucrar con el contenido de
la misma o solicitando un
rescate.

8 Es característico por El atacante utiliza


falsificar solicitudes usualmente un exploit
entre sitios, para malicioso diseñado en un
redirigir al solicitudes de sitio web intermedio para
usuario en la cuales el transmitir comandos no
Cross-Site sitio tiene sesión abierta autorizados de un usuario
Request o autorizada. en el que el sitio web
confía, con eso se busca
realizar consulta o acceso
a datos con una cuenta de
usuario autorizada.

9 Se caracteriza por envió El atacante busca


de correos fraudulentos, mediante este tipo de
en los cuales se hace correos redirigir a la
Phishing parecer que pertenecen víctima a sitios web
a una entidad oficial. suplantados para obtener
sus credenciales de acceso
al sistema.
10 Se caracteriza por El atacante buscara
modificar el contenido de obtener información no
una cookie, la cual es autorizada sobre otro
Los ataques de información personal usuario y robar su
envenenamiento almacenada en la identidad. Para generar
de cookies computadora de un ingreso a plataformas de
usuario web. forma que no pueda ser
detectado.
METADOLOGIAS DE INTRUSIÓN

OWASP, con la cual utilizara como marco de referencia la

documentación contenida en el ―OWASP top 10‖ con el fin de encontrar

vulnerabilidades sobre las aplicaciones web, móviles o pasarela de pagos

que trabaja el cliente, para calcular los riesgos que se deben mitigar. Las

ventajas de esta metodología en base a las necesidades del cliente es que el

enfoque esta diseñado a sistemas y aplicaciones web.

OSSTMM, Completa metodología para realizar pruebas de pentest, que

permite realizar un análisis de toda la operación antes, durante y después

ante un posible riesgo, que muestra estadísticas de comportamiento y

resultados

ISSAF, Con el respaldo de OISSG este software separa en tres bloques

la ejecución partiendo de la planeación dependiendo el tipo de empresa,

continua con la evaluación de la información recolectada y finaliza

entregando informes de todos los eventos que se presentaron y si fuera

necesario realiza a destrucción de todo aquello que genere un riesgo para la

organización
HERRAMIENTAS DE ANÁLISIS DE VULNERABILIDADES

METASPLOIT, la cual se compone por un conjunto de programas que

están diseñados y orientados a explotar diferentes vulnerabilidades en

equipos, siendo un éxito en pruebas de pentesting teniendo a disposición

diferentes herramientas y programas que se ejecutan dependiendo de la

vulnerabilidad detectada para los cuales se nombran como sploit, es

usualmente usada en el sistema operativo Kaly Linux ya que en su versión

full ya tiene instalado el framework.

QUALYS VULNERABILITY MANAGEMENT VM, software especializado en

la nube que permite detectar vulnerabilidades en tiempo real y establece

mecanismos de protección para el usuario

RETINA NETWORK COMMUNITY, Detecta vulnerabilidades desde el

inicio en la misma configuración, programas y demás, esta herramienta

permite realizar evaluación, validación de direcciones IP4 e IPV6, adicional

multiescaneo de hasta 128 direcciones IP

OPEN VULNERABILITY ASSESSMENT SYSTEM (OPENVAS), Programa

que permite escanear todas las posibles vulnerabilidades que presenta el

sistema a gran escala, que se actualiza todo el tiempo permitiendo detectar

nuevas vulnerabilidades, a pesar de que su licencia es de código abierto


SAMATE, herramienta proveniente de un convenio entre el gobierno de

USA y el NIST desarrollada para probar software de seguridad y detectar sus

vulnerabilidades

NMAP, Ayuda en la seguridad tanto de redes como de sistemas

informáticos. Busca puertos abiertos, servicios en ejecución, posibles

vulnerabilidades e incluso analizar rangos de direcciones IP para ver que

encontramos en ellas.

NESSUS, es un programa de escaneo de vulnerabilidades en

diversos sistemas operativos. Consiste en un demonio o diablo, nessus, que

realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en

consola o gráfico) que muestra el avance e informa sobre el estado de los

escaneos.

WIRESHARK, Realiza un escaneo mucho más profundo de la red, a

nivel de los paquetes que viajan por ella. Analiza y audita con el máximo

detalle nuestra red local, tanto encontrar vulnerabilidades como posibles

problemas de red.
INFORME TECNICO

Elaborar informe técnico, con el análisis de la situación, describir las

metodologías y herramientas, para relacionar los diferentes ataques y

vulnerabilidades identificados, seleccionar posibles estrategias para el

desarrollo de la solución de la problemática planteada

Tabla 3. Informe técnico

INFORME TECNICO
Empresa Digital Covers

Fecha 13/03/20

Consultor Yesenia Alexandra Peralta Reyes

Teléfono 3202587681
La organización Digital Covers, es altamente reconocida por
sus labores como diseñadores de soluciones web, creadores
de contenidos y vendedores de información comercial; en
este momento se encuentra en proceso de expansión a
nuevas líneas de negocio, para ello ha empezado un proceso
Descripción de alianza con nuevos partners. Estos nuevos aliados
se encuentran en el segmento de servicios móviles, de tal
manera que basan su Core de negocio en
la infraestructura de comunicaciones y los servicios que
brindan sus aplicaciones a los clientes y pasarelas de pago.
Debido a la condición de negocio de los nuevos aliados, la
empresa debe ejecutar procesos de intrusión, testing, para
Diagnostico
garantizar la integridad de la información y el endurecimiento
de sus sistemas físicos y virtuales.
Se le indica al cliente que la mejor metodología a utilizar para
el escenario que tiene en su compañía es la de OSSTMM,
Open Source Security Testing Methodology Manual Es la
metodologías más completa para realizar el testeo de
seguridad que se solicita, las diferentes fases que se han
desarrollado en esta metodología la hace la adecuada ya que
la empresa Digital Covers tiene nuevos aliados que se
mueven en el mercado de servicios móviles por ende se
necesita tener una organización fuerte y segura donde se
garantice la total protección de la información que transite
por la red ,para ello se analizara fase por fase.

La herramienta que se manejara es la de Whireshark ya que


Con el "análisis de tráfico" paquete por paquete, podremos
Solución
comprender y evaluar este tipo de anomalías en nuestros
flujos de señalización, otras de las bondades que tiene el
whireshark es:

 Examinar problemas de seguridad de red


 Depurar la implementación de los protocolos de red
 Aprender internamente como funciona una red
 Nos permite analizar si nuestra velocidad del ancho de
banda es la adecuada para los servicios que
requerimos.
 Nos identifica las congestiones, errores de transmisión
y demás problemas dentro de nuestra red.
CONCLUSIONES

Durante el desarrollo de la actividad logramos evidenciar que la brecha se

seguridad en Colombia es amplia y que solo las entidades que son reguladas

realizan las inversiones necesarias en este campo.

Los ataques y vulnerabilidades son frecuentas en la mayoría de empresas

que tienen servidores expuestos a internet, donde, aunque se tienen identificadas y

listadas, no se aplica una metodología eficiente para mitigar los riesgos lo que

provoca pérdidas en diferentes sectores económicos del país.

Los usuarios son un factor principal dentro de cualquier empresa, por lo cual

es importante generar conciencia, dotarlos de herramienta y manuales para que

puedan reforzar la seguridad.

Las pruebas de pentesting e ingeniería social son frecuentemente solicitadas

por las empresas, siendo un factor determinante el conocimiento en las diferentes

áreas de seguridad informática y de la información.


BIBLIOGRAFIA

Repositorio UNAD, aplicación de la metodología de pruebas owasp (open web


application security project) (Manuel M, Jacobo D, 2018) Recuperado de:
https://repository.unad.edu.co/jspui/bitstream/10596/20479/3/1060648494.pd
f

OWASP, Estándar de Verificación de Seguridad en Aplicaciones 3.0.1 (2017, abril)


Recuperado de:
https://www.owasp.org/images/a/aa/Est%C3%A1ndar_de_Verificaci%C3%B3n
_de_Seguridad_en_Aplicaciones_3.0.1.pdf

Chicano, T. E. (2014). Auditoría de seguridad informática (pp 106-113).


Recuperado de https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?docID=4184005

Pintos, F. J. (2014). Auditorías y continuidad de negocio (UF1895). Madrid, ES: IC


Editorial. (pp. 61 – 72). Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=1114
8758&p00=seguridad+en+sistemas+operativos

McClure, S., Scambray, J., & Kurtz, G. (2002). Hackers 6: secretos y soluciones de
seguridad en redes. México, D.F., MX: McGraw-Hill Interamericana. (pp. 54 –
64). Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=1043
3876&p 00=detecci%C3%B3n+de+intrusos

El peritaje informático y la evidencia digital en Colombia: conceptos, retos y


propuestas. (2010). Bogotá, CO: Universidad de los Andes. (pp. 4 –
20). Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=1059
2650&p 00=inform%C3%A1tica+forense

Ruben. Ramiro (20 ENERO 2018). 25 tipos de ataques informáticas y como


prevenirlos. Ciberseguridad. Blog. Recuperado de:
https://ciberseguridad.blog/25-tipos-de-ataques-informaticos-y-como-
prevenirlos/

Tecnologia + informatica (2020). Vulnerabilidades informáticas. © 2020 tecnologia-


informatica.com. Recuperado de: https://www.tecnologia-
informatica.com/vulnerabilidades-informaticas/

Puketza N. (October 1996). A Methodology for Testing Intrusion Detection Systems.


IEEE Transactions on Software Engineering. Recuperado de:
https://dl.acm.org/doi/10.1109/32.544350

© 2020 Tenable®, Inc. Nessus Professional. Tenable. Recuperado de: https://es-


la.tenable.com/products/nessus/nessus-professional
Bolufe M. (mayo de 2009). Ethical hacking: Test de intrusion. Principales
metodologías. Monografias.com. Recuperado de:
https://www.monografias.com/trabajos71/ethical-hacking-test-intrusion-
metodologias/ethical-hacking-test-intrusion-metodologias2.shtml

Green bone Networks (2020). OpenVAS. OpenVAS - Open Vulnerability Assessment


Scanner. Greenbone Networks GmbH. Recuperado de:
https://www.openvas.org/

© 2020 Qualys, Inc. Everything You Wanted to Know about Vulnerability


Management. © 2020 Qualys, Inc. Recuperado de:
https://www.qualys.com/content/everything-you-wanted-know-about-
vulnerability-management.

BeyondTrust Corporation (2020). End of Life Announcement for Vulnerability


Management. Copyright © 1999 — 2020 BeyondTrust Corporation.
Recuperado de: https://www.beyondtrust.com/vulnerability-management

NIST (2020). SAMATE: About. Information Technology Laboratory, Software and


Systems Division. PRIVACY/SECURITY ISSUES • FOIA • Disclaimer •
USA.gov, NIST is an agency of the U.S. Commerce Department Recuperado
de: https://samate.nist.gov/index.php/SAMATE_About.html

Openwall (2020). John the Ripper password cracker. OpenWall binging security into
open environments. Recuperado de: https://www.openwall.com/john/

Concise AC UK WHAT IS HYDRA? THC Hydra Is A Classic Brute Force Hacking Tool.
Concise AC UK. Recuperado de: https://www.concise-courses.com/what-is-
hydra/

También podría gustarte