Está en la página 1de 4

Revista de la Escuela de Estudios de Postgrado, Vol. No. No. 1, año 2023.

ISSN 2518-4725.

Software para la detección de vulnerabilidades en redes TCP/IP: Diseño,


implementación y análisis de impacto
Software for Vulnerability Detection in TCP/IP Networks: Design, implementation, and impact Analysis

Gilberto Marco Antonio Sagastume Vásquez Estuardo Ramazzini Morales


Mtr. En Telecomunicaciones Dr. en Administración Pública
gmarco9708@gmail.com eramazzini@gmail.com

Resumen Abstract

Este artículo de investigación presenta un estudio This research article presents a comprehensive study
exhaustivo sobre el diseño, desarrollo y análisis de on the design, development, and impact analysis of a
impacto de un software de detección de vulnerability detection software tailored for small
vulnerabilidades diseñado para pequeñas y and medium-sized enterprises (SMEs) in Guatemala.
medianas empresas (PYMEs) en Guatemala. El The software was created to address the specific
software fue creado para abordar los desafíos challenges faced by SMEs in terms of financial
específicos que enfrentan las PYMEs en términos resources and cybersecurity expertise. It offers the
de recursos financieros y experiencia en capability to analyze TCP/IP networks, identify
ciberseguridad. Ofrece la capacidad de analizar vulnerabilities, generate detailed reports, and
redes TCP/IP, identificar vulnerabilidades, generar contribute to enhancing network security. The results
informes detallados y contribuir a mejorar la of the software implementation are analyzed, and
seguridad de la red. Se analizan los resultados de la their implications on SMEs' cybersecurity are
implementación del software y se discuten en discussed in detail.
detalle sus implicaciones en la ciberseguridad de las
PYMEs.

Palabras clave Keywords

Detección de vulnerabilidades, ciberseguridad, Vulnerability detection, cybersecurity, SMEs,


PYMEs, seguridad de red, implementación de network security, software implementation..
software.
Revista de la Escuela de Estudios de Postgrado, Vol. No. No. 1, año 2023.
ISSN 2518-4725.

Introducción software. Se implementaron las funcionalidades


La creciente digitalización de los procesos necesarias para el escaneo de vulnerabilidades y la
comerciales y la expansión de las redes informáticas generación de informes.
han llevado a un aumento significativo en la
Resultados obtenidos
ciberdelincuencia y las amenazas cibernéticas en todo
el mundo. Las pequeñas y medianas empresas
En este estudio, se lograron obtener resultados
(PYMEs), que constituyen un componente vital de la
economía guatemalteca, no son inmunes a estas significativos a través de la implementación y análisis
amenazas. A pesar de su importancia, muchas del software de detección de vulnerabilidades en
PYMEs carecen de los recursos financieros y la redes TCP/IP diseñado específicamente para
experiencia en ciberseguridad necesarios para pequeñas y medianas empresas. Durante el proceso
proteger sus sistemas de manera efectiva. Como
de evaluación, se identificaron y analizaron varias
resultado, se enfrentan a un alto riesgo de sufrir
ataques cibernéticos que pueden tener consecuencias variables que proporcionan una visión profunda de la
devastadoras para sus operaciones y su reputación. eficacia y el impacto del software. Estas variables
incluyen:
Desarrollo del estudio
Identificación de Vulnerabilidades
El desarrollo de este estudio se llevó a cabo en varias 1. Generación de Informes
etapas clave que abarcaron desde la concepción y
2. Accesibilidad
diseño del software hasta su implementación y
análisis de resultados. A continuación, se detallan las 3. Interpretación de Resultados
principales fases del estudio: 4. Gravedad de las Vulnerabilidades
A través del software, se identificaron y
Diseño y Desarrollo del Software
La primera fase se centró en el diseño y desarrollo del documentaron un total de cinco vulnerabilidades en
software de detección de vulnerabilidades el entorno de red simulado. Cada vulnerabilidad fue
específicamente dirigido a las PYMEs guatemaltecas. clasificada según su gravedad y se proporcionaron
Para esto, se llevaron a cabo las siguientes recomendaciones para la mitigación. El software
actividades: demostró su capacidad para generar informes
Identificación de Requisitos: Se realizó una detallados en formato Excel. Estos informes incluyen
evaluación de las necesidades de ciberseguridad de información sobre las vulnerabilidades detectadas, su
las PYMEs en Guatemala, considerando sus nivel de riesgo y las medidas recomendadas para
limitaciones financieras y conocimientos técnicos. abordarlas. La generación de informes fue
Esto sirvió como base para definir los requisitos del automatizada, lo que facilita la comprensión de los
software.
Diseño de la Interfaz: Se diseñó una interfaz de resultados.
usuario intuitiva y amigable, teniendo en cuenta que El modelo de gestión de vulnerabilidades en el cual
los usuarios finales podrían carecer de experiencia en se baso en un principio el diseño del software fue
ciberseguridad. La facilidad de uso se consideró una
mediante la estructura redonda de gestión de
prioridad.
Desarrollo del Software: Con base en los requisitos y vulnerabilidades la cual consiste en detectar, evaluar,
el diseño de la interfaz, se procedió al desarrollo del priorizar, corregir y medir.
Revista de la Escuela de Estudios de Postgrado, Vol. No. No. 1, año 2023.
ISSN 2518-4725.

Figura 1. las vulnerabilidades detectadas y así mejorar y


fortalecer la seguridad en equipos pertenecientes a la
Gestión de las vulnerabilidades
red de área local.

Discusión de resultados
Detectar

El software diseñado se alinea estrechamente con el


Medir Evaluar objetivo de proporcionar una solución efectiva y
accesible para mejorar la ciberseguridad en el
contexto de las PYMEs en Guatemala. Su capacidad
Corregir Priorizar para identificar vulnerabilidades específicas en redes
TCP/IP es un logro destacado, especialmente
considerando la limitación de recursos financieros y
conocimientos técnicos en ciberseguridad que
Nota: Elaboración propia, esquema del flujo como deben enfrentan muchas PYMEs.
ser gestionadas las vulnerabilidades. Uno de los aspectos más destacados es la capacidad
del software para generar informes detallados de
Los datos obtenidos de relevancia durante el escaneo de
vulnerabilidades se clasifican en vulnerabilidad y el nivel de análisis de vulnerabilidades. Esta característica es
criticidad encontrado. esencial para la toma de decisiones informadas y la
implementación efectiva de soluciones de seguridad.
Realizado el escaneo de vulnerabilidades el software Al identificar y abordar vulnerabilidades, las
proporciona la opción de exportar los resultados a un empresas pueden proteger sus activos digitales y
formato xlsx, para poder visualizar de manera mas garantizar la continuidad de sus operaciones. Esto es
ordenada las vulnerabilidades detectadas y poder especialmente valioso en un entorno empresarial en
crear un plan de trabajo. constante evolución y ante las crecientes amenazas
cibernéticas.
Tabla 1.
Conclusiones
Vulnerabilidades encontradas y nivel de severidad
1. Se logró diseñar un software de uso libre que
Vulnerabilidad Criticidad
CVE-2011-1002 LOW
incorpora herramientas de análisis de
vulnerabilidades de redes TCP/IP,
CVE-2014-3566 LOW
cumpliendo así con el primer objetivo del
CVE-2017-0143 HIGH estudio. Este software se presenta como una
Nota: Elaboración propia, Esta tabla agrupa las vulnerabilidades solución accesible y efectiva para las
detectadas y su nivel de severidad en el cual se cataloga. pequeñas y medianas empresas (PYMEs) en
Guatemala que buscan mejorar su seguridad
Con esto, los encargados de soporte técnico de las cibernética.
PYMEs en Guatemala pueden obtener resultados
simples y fáciles de interpretar para validar y reparar
Revista de la Escuela de Estudios de Postgrado, Vol. No. No. 1, año 2023.
ISSN 2518-4725.

2. El desarrollo de un software sin licencia de 3. Evaluación Periódica del Impacto con


pago elimina una barrera financiera Participación de las PYMEs: Al recopilar
significativa para las PYMEs, permitiéndoles datos sobre mejoras en la seguridad
acceder a una herramienta de ciberseguridad cibernética y reducción de incidentes de
de alta calidad sin costos adicionales. Esto seguridad, se puede demostrar el valor del
cumple con el segundo objetivo del estudio y software y también identificar áreas de mejora
contribuye a la democratización de la continua.
seguridad cibernética en el sector empresarial
guatemalteco. Referencias
3. La interpretación de resultados a través de un
reporte detallado de análisis de Ciberseguridad LATAM. (2021). Artículos sobre
vulnerabilidades proporciona a las empresas Ciberseguridad.
la información necesaria para fortalecer su https://www.ciberseguridadlatam.com/articulos/
seguridad de red. Al lograr este tercer European Union Agency for Cybersecurity. (2021).
objetivo, se asegura que las organizaciones ENISA Threat Landscape Report 2020.
puedan tomar medidas informadas para https://www.enisa.europa.eu/publications/enisa-
abordar las vulnerabilidades identificadas. threat-landscape-report-2020
INCIBE. (2021). Guías de Seguridad.
Recomendaciones https://www.incibe.es/protege-tu-empresa/guias-
de-seguridad
1. Promoción y Capacitación para Empresarios National Vulnerability Database. (2021). CVE-2021-
y Personal de IT: Se recomienda dirigir 3156 Detail. https://nvd.nist.gov/vuln/detail/CVE-
esfuerzos hacia programas de promoción y 2021-3156
capacitación específicos para empresarios y Red.es. (2021). Ciberseguridad.
profesionales de tecnología de la información https://www.red.es/redes/es/temas/ciberseguridad
(TI) en las PYMEs. La promoción activa del
software y la capacitación detallada sobre su Información del autor
implementación y uso efectivo son esenciales
para asegurar que las PYMEs estén al tanto de Ingeniero Electrónico, Gilberto Marco Antonio
esta herramienta valiosa y sepan cómo Sagastume Vásquez, graduado de Facultad de
Ingeniería, Universidad de San Carlos de Guatemala,
aprovecharla al máximo.
2023.
2. Soporte Técnico Especializado para Maestro en Telecomunicaciones de la Escuela de
Administradores de Red: Este soporte debe Estudios de Postgrado de la Facultad de Ingeniería,
ser específico para resolver problemas Universidad de San Carlos de Guatemala, 2023.
técnicos relacionados con el software, Afiliación laboral: Servicios Especializados de
responder preguntas detalladas sobre su Telecomunicaciones S.A.
funcionamiento y ofrecer orientación sobre la
interpretación precisa de los resultados del
análisis de vulnerabilidades.

También podría gustarte