Análisis y clasificación de los ataques y sus exploits: Framework Metasploit como caso de estudio

Loading...
Thumbnail Image

Identifiers

Publication date

Reading date

Authors

Tinoco Linares, Ana

Collaborators

Tutors

Editors

Journal Title

Journal ISSN

Volume Title

Publisher

Metrics

Google Scholar

Share

Research Projects

Organizational Units

Journal Issue

Abstract

La seguridad informática es un área fundamental de la informática que afecta tanto al ámbito público como al privado. Además, dado que la informática forma parte de numerosos contextos, surge la ciberseguridad como una disciplina más general, en la que pueden estar involucrados muchos perfiles profesionales, no sólo informáticos. La gran demanda de profesionales en este sector requiere un esfuerzo de formación de nuevos expertos en la materia, capaces de analizar vulnerabilidades y riesgos y procurar la seguridad en diversos entornos. No sólo perfiles técnicos son necesarios, sino también urge que otros profesionales puedan entender mejor las herramientas que usan los ciberatacantes para, por ejemplo, ayudar a perfilar las características de los individuos detrás del ataque. Una de las herramientas más empleadas hasta la fecha es el framework Metasploit, del que existe numerosa información, incluyendo ejemplos sobre cómo se pueden explotar vulnerabilidades en máquinas diseñadas para practicar (vulnerables por defecto), como Metasploitable2 y Metasploitable3. Sin embargo, no encontramos imágenes gráficas que nos muestren cómo son el procedimiento y seguimiento de las técnicas de explotación utilizadas, ayudándonos a entender de forma clara los diferentes niveles de abstracción que podrían emplearse durante el análisis y explotación de vulnerabilidades. Es decir, con las herramientas actuales somos capaces de obtener una lista de ciertas vulnerabilidades de un sistema y atacarlas, pudiendo observar los resultados de dichos ataques, pero careciendo de una visión gráfica del proceso.

Description

Bibliographic citation

Endorsement

Review

Supplemented By

Referenced by

Creative Commons license

Except where otherwised noted, this item's license is described as Attribution-NonCommercial-NoDerivatives 4.0 Internacional