Está en la página 1de 4

Enmanuel Torres CI 29886721

Facultad de Ingeniería
Departamento de Ciencias Aplicadas y Humanística
Cátedra: Métodos y Técnicas de Investigación

Autoría reseña según APA Titulo Objetivos del Metodología Resultados Conclusiones Juicio crítico del
articulo estudiante
Rodríguez, A. (2020). Herramientas fundamentales “Herramienta “Describir El tipo de el autor describe “Las herramientas El autor afirma
para el hacking ético. Revista Cubana de Informática s algunas de las investigación es tres expuestas en este que el hacking
Médica, 12, (1), pp. 116-131. fundamentale herramientas descriptiva, ya herramientas artículo se ético se basa en
https://www.medigraphic.com/pdfs/revcubinfmed/cim s para el seleccionadas que se basa en principales que interrelacionan imitar los
-2020/cim201j.pdf hacking ético” para el escaneo y la descripción son Nmap, entre sí con un fin ataques de los
explotación de de algunas de Metasploit y común: encontrar hackers
vulnerabilidades las herramientas Burp Suite. las vulnerabilidades maliciosos para
” p.116 seleccionadas Cada una de en una red ya sea evaluar y
para el escaneo estas LAN o WAN; no mejorar las
“Conocer los y explotación herramientas obstante, cada una condiciones de
conceptos de tiene una tiene un rol seguridad de
fundamentales vulnerabilidade función específico e una
sobre el tema” s y conceptos específica y independiente. Los organización (p.
p.116 fundamentales complementaria especialistas en 116). Sin
sobre el tema. para el hacking seguridad embargo, esta
“Conocer las ético. Nmap informática deben definición es
vulnerabilidades El nivel de permite dominar las incompleta, ya
dentro de sus investigación es identificar los herramientas que se que el hacking
redes” p.128 exploratorio, ya puertos y describen en este ético también
que se trata de servicios artículo para poder implica seguir
“Implementar un estudio abiertos en una conocer las una serie de
medidas que preliminar que red, Metasploit vulnerabilidades principios
aseguren todos busca permite dentro de sus redes éticos, como el
los datos identificar las aprovechar las y así implementar consentimiento
sensibles o mejores vulnerabilidades medidas que previo del
importantes que variantes de encontradas y aseguren todos los cliente, la
navegan por la algoritmos y ejecutar código datos sensibles o confidencialidad
red y servicios técnicas. malicioso, y importantes que de la
digitales que se Burp Suite navegan por la red información, el
brinden internos El diseño es no permite y servicios digitales respeto a las
o externos en la experimental, interceptar y que se brinden leyes y normas
empresa” p.128 ya que no se modificar el internos o externos vigentes, y la no
manipulan tráfico web entre en la empresa. realización de
variables ni se Independientement daños
establecen el cliente y el e de las innecesarios o
grupos de servidor. herramientas de maliciosos.
control o software que se
experimentales. Se explica los utilicen, pensar Se menciona
conceptos constantemente que el phishing
Los básicos del como un atacante es uno de los
instrumentos de hacking ético, es la clave principal tipos de ataques
recolección de como la para realizar un más comunes en
datos son fichas diferencia entre Penetration Testing el ciberespacio
bibliográficas, hacker, cracker de forma exitosa, (p. 117). Sin
que permiten y script kiddie, ética y embargo, esta
registrar los los tipos de profesional.” afirmación es
datos relevantes ataques más discutible, ya
de las fuentes comunes, como que existen
consultadas el phishing, el otros tipos de
ransomware, el ataques que son
SQL injection y más frecuentes o
el cross-site peligrosos,
scripting, y las como el
fases del ransomware, el
hacking ético, malware, el
que son la DDoS, el XSS,
recopilación de el SQL
información, el injection, el
escaneo de brute force, el
vulnerabilidades man-in-the-
, la explotación middle, entre
de otros.
vulnerabilidades
, el Recomienda el
mantenimiento uso de la
del acceso y el herramienta
borrado de Metasploit para
huellas. la explotación
de
Se presenta vulnerabilidades
algunos y la ejecución
ejemplos de de payloads o
vulnerabilidades cargas útiles (p.
que se pueden 120). Sin
encontrar en las embargo, esta
redes cubanas, herramienta
como la falta de tiene algunas
actualización de limitaciones,
los sistemas como la
operativos y las dependencia de
aplicaciones, la una base de
configuración datos
inadecuada de actualizada, la
los servicios y necesidad de un
protocolos, la alto nivel de
debilidad de las conocimiento
contraseñas y la técnico, la
exposición de posibilidad de
información ser detectada
sensible. por los sistemas
de defensa, y la
Recomienda falta de
algunas medidas personalización
de seguridad que y creatividad.
se pueden
aplicar para sugiere el uso de
proteger los la herramienta
datos y los Burp Suite para
servicios el análisis y la
digitales, como manipulación
el uso de del tráfico web
cifrado, (p. 121). Sin
autenticación, embargo, esta
firewall, herramienta
antivirus, copias tiene algunos
de seguridad, inconvenientes,
auditorías como el alto
periódicas y costo de la
concientización versión
del personal. profesional, la
complejidad de
su interfaz
gráfica, la
incompatibilida
d con algunos
navegadores y
sistemas
operativos, y la
vulnerabilidad a
ciertos ataques
como el SSL
stripping.

También podría gustarte