Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Microsoft Windows, es hoy por hoy el sistema operativo que domina la mayoría de la cuota de
mercado, en cuanto a uso de escritorio respecta. Existen estadísticas a nivel mundial que nos
muestran el comportamiento de uso de los sistemas más utilizados por los usuarios. Los
sistemas de Microsoft, dominan con más del 90% de cuota de mercado a nivel de uso de
escritorio (casa y oficina), mientras que Linux está presente en no más de un 2%, esto de
acuerdo a estadísticas de marketshare.com, correspondientes a enero 2017.
Pero, ¿sucede lo mismo si se evalúan las plataformas de servidores? ¿Los ambientes virtuales?
¿Las soluciones en la nube? ¿Los servidores web? En contraparte con la cuota de mercado a
nivel de sistemas de escritorio, los sistemas operativos Unix y sus derivados, específicamente
GNU/Linux, son los que dominan el mercado, con una cuota superior al 80%. Una diferencia
bien marcada entre ambas tecnologías, se debe al modelo de desarrollo de esta última, ya que
cuenta con un modelo de desarrollo “abierto” el cuál, dependiendo de su variante, permite
aportes de colaboradores de todas partes del mundo (desarrolladores, testers,
documentadores, etc.), así como de organizaciones privadas o no lucrativas (apoyo
económico, código fuente, etc.), lo cual genera que todo proyecto “abierto” en general pueda
ser dotado con gran cantidad de recursos para su desarrollo. Asimismo, el código fuente, se
pone a disposición de cualquier usuario, quien podría mejorar las herramientas o bien generar
copias modificadas a medida.
Objetivos Específicos
* Investigar metodologías y técnicas utilizadas de pentesting utilizando Kali Linux.
* Identificar los diferentes ataques a los que está expuesto un servidor linux.
Justificación
En los estudios relacionados con la Informática y tecnología, en Guatemala, cuando se habla de
Seguridad Informática y Seguridad de la información, se hace referencia a ISO/IEC 27001,
COBIT, CISSP, COSO, CISA entre otros. Estas normativas nos presentan meticulosamente los
procesos, políticas y métricas que deben seguirse por parte de los administradores de sistemas,
acompañados de los demás altos mandos de la organización, para poder garantizar la integridad
de los datos y la seguridad por niveles enfocados principalmente a la Seguridad de la
Información.
Sin embargo, aspectos netamente técnicos o metodológicos para la evaluación de
vulnerabilidades que pueden seguirse, no se incluyen en estos marcos de referencia, y en
muchos casos no son practicados, por temas de carácter presupuestario o por falta de visión
por parte de los altos mandos en la organización.