Análisis e implementación de las fases del pentesting detectando vulnerabilidades en un sistema informático remoto

Date
2024-12
Journal Title
Journal ISSN
Volume Title
Publisher
Benemérita Universidad Autónoma de Puebla
Abstract
"El “pentest” como estrategia de seguridad tiene el fin de analizar el comportamiento y resistencia de un sistema. Mediante pruebas de penetración y ataques de forma deliberada se busca identificar sus vulnerabilidades, ya que se toma el mismo enfoque que un atacante real para así establecer soluciones y mejoras para proteger las redes a las cuáles se les hizo el test de intrusión. Existen diversas herramientas especializadas que facilitan la realización de pruebas de penetración, tales como Metasploit, Burp Suite, Wireshark, nmap y Nessus, que permiten detectar y solucionar vulnerabilidades en sistemas y redes. Estas herramientas son cruciales para reforzar la seguridad al simular ataques reales y realizar un análisis exhaustivo de posibles debilidades. Es importante realizar un buen pentesting en cada una de sus etapas, para así tener la mayor efectividad en dichas actividades y lograr una mejor seguridad en el sistema estableciendo medidas de defensa más eficaces asegurando el seguimiento de certificaciones y estándares".
Description
Keywords
Citation
Document Viewer
Select a file to preview:
Can't see the file? Try reloading