2012
DOI: 10.4067/s0718-07642012000300014
|View full text |Cite
|
Sign up to set email alerts
|

Metodología para la Detección de Vulnerabilidades en Redes de Datos

Abstract: ResumenEl objetivo principal de este trabajo fue diseñar una metodología para la detección de vulnerabilidades en redes de datos. Para esto se desarrollaron diferentes fases llamadas reconocimiento, escaneo de puertos y enumeración de servicios, y escaneo de vulnerabilidades, cada una de las cuales es soportada por herramientas de software. Los resultados de cada fase suministran datos necesarios para la ejecución de las siguientes etapas. Con el fin de validar la utilidad de la metodología propuesta se llevó … Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1

Citation Types

0
0
0
4

Year Published

2013
2013
2024
2024

Publication Types

Select...
5

Relationship

1
4

Authors

Journals

citations
Cited by 5 publications
(4 citation statements)
references
References 13 publications
0
0
0
4
Order By: Relevance
“…1. Escaneo de la red y ataques controlados para la detección de vulnerabilidades a través del enfoque cualitativo de (36). 2.…”
Section: Estudio De Caso Hospital Básico De Jipijapaunclassified
“…1. Escaneo de la red y ataques controlados para la detección de vulnerabilidades a través del enfoque cualitativo de (36). 2.…”
Section: Estudio De Caso Hospital Básico De Jipijapaunclassified
“…Esta técnica suele ser utilizada por administradores para determinar los sistemas y servicios en sus redes; sin embargo los atacantes informáticos la utilizan para conocer las versiones de los servicios activos en los equipos de red (Franco et al, 2012) y determinar si existen exploits para estos (Mcclure et al, 2005).…”
Section: Identificación De Serviciosunclassified
“…Es importante aclarar que las seis fases del proyecto de minería de datos no son rígidas. Por el contrario, el movimiento hacia adelante y hacia atrás entre fases diferentes es siempre requerido (Franco et al, 2012) ya que en minería no se termina una vez la solución sea desplegada; siempre habrá informaciones ocultas durante los procesos, las cuales pueden provocar nuevas preguntas. Lo anterior ha hecho que la metodología planteada aquí se haya modificado varias veces desde la propuesta inicial y se espera que sea refinada aún más en el inmediato futuro(Dueñas-Reyes, 2009).…”
Section: Metodologiaunclassified