Autoría reseña Titulo Objetivos del Metodología Resultados Conclusiones Juicio crítico del estudiante
según APA articulo
Cuadros, C., & “Seguridad Objetivo principal: El tipo de El objetivo principal se “El Pentesting permite -El artículo afirma que el
Veloz, J., & Veliz, ofensiva Presentar una investigación es logra mediante la evaluar y encontrar hacking ético es una
V., & Cruz, M. mediante propuesta de descriptiva, ya que presentación de una riesgos que existen en los metodología de seguridad
(2022). Seguridad hacking ético seguridad ofensiva busca describir las propuesta de seguridad diferentes dispositivos de ofensiva (OS) que se basa
ofensiva mediante para fortalecer mediante hacking características de la ofensiva basada en el uso red, para poder en la norma ISO 27001,
hacking ético para infraestructura ético para fortalecer seguridad ofensiva de herramientas y técnicas prevenir cualquier pero no explica en qué
fortalecer s en redes de las infraestructuras mediante hacking de pentesting, que amenaza que pueda consiste esta norma ni
infraestructuras en telecomunicaci en redes de ético y las consiste en cuatro fases: existir. cómo se aplica a los
redes de ones” telecomunicaciones herramientas y reconocimiento, escaneo, La metodología de procesos de hacking ético.
telecomunicaciones , basada en el uso técnicas de explotación y post- Seguridad Ofensiva fue Además, no menciona
. Serie Científica de herramientas y pentesting que se explotación. La propuesta elegida porque, a otras metodologías o
de la Universidad técnicas de utilizan para se aplica a una red de diferencia de otras estándares de seguridad
de las Ciencias pentesting fortalecer las telecomunicaciones real, metodologías, ésta ofensiva que podrían ser
Informáticas, 15, infraestructuras en que pertenece a la identifica más adecuados o
(1), pp. 40-53. Objetivos redes de Universidad Técnica de en tiempo real el grado de complementarios para el
https://incyt.upse.e secundarios: telecomunicaciones. Manabí, en Ecuador. exposición que tiene una objetivo propuesto.
du.ec/ciencia/revist El nivel de organización y que tan
as/index.php/rctu/ar Analizar el estado investigación es Los objetivos secundarios afectado se estaría ante - Utiliza una muestra muy
ticle/view/672/570 del arte de la exploratorio, ya que se cumplen mediante el cualquier pequeña de infraestructuras
seguridad ofensiva se trata de una desarrollo de los ataque que se produjera. de redes de
y el hacking ético, propuesta inicial que siguientes aspectos: La norma ISO / IEC telecomunicaciones para
así como los busca generar 27001 es la guía para la realizar las pruebas de
conceptos, conocimiento sobre Se analiza el estado del realización de manuales penetración, lo que limita
principios y un tema poco arte de la seguridad de políticas y la generalización y la
metodologías que estudiado y abrir ofensiva y el hacking procedimientos de validez de los resultados
los rigen. nuevas líneas de ético, definiendo sus seguridad. obtenidos. Además, no
investigación. conceptos, principios y Los resultados obtenidos especifica los criterios de
Identificar las metodologías. Se destaca del análisis de riesgo con selección ni las
principales El diseño es no la importancia de la ética la herramienta MSAT características de las
amenazas y experimental, ya que y la legalidad en el 4.0.2.35, el análisis de infraestructuras elegidas,
vulnerabilidades no se manipulan ejercicio del hacking, así vulnerabilidades con la lo que dificulta la
que afectan a las variables ni se como las certificaciones y herramienta Nessus, el replicación y la
redes de establecen grupos de estándares que lo regulan. escaneo de puertos con comparación del estudio.
telecomunicaciones control o Nmap y la recolección de
, así como los experimentales, sino Se identifican las información - No presenta una
riesgos asociados a que se basa en la principales amenazas y obtenida con la evaluación cuantitativa ni
ellas. observación y el vulnerabilidades que herramienta theHarvester cualitativa de los riesgos
afectan a las redes de asociados a las
Describir las análisis de la realidad telecomunicaciones, permitieron descubrir los vulnerabilidades
herramientas y existente. clasificándolas según su fallos en seguridad. detectadas, ni propone
técnicas de origen, tipo y nivel. Se Se debe emplear el uso de medidas concretas para
pentesting más Los instrumentos de mencionan algunos un firewall para fortalecer mitigarlos o eliminarlos.
utilizadas para recolección de datos ejemplos de ciberataques la seguridad de la Tampoco analiza el
realizar auditorías son herramientas reales que han afectado a infraestructura impacto potencial de los
de seguridad informáticas que este sector, como el tecnológica.” ataques cibernéticos en las
ofensiva en redes permiten realizar el ransomware WannaCry o infraestructuras de redes de
de pentesting, como el hackeo a Sony Pictures. telecomunicaciones, ni los
telecomunicaciones Nmap, Metasploit, beneficios esperados de la
. Wireshark, entre Se describen las implementación del plan
otras. herramientas y técnicas de de aseguramiento de la
Aplicar la pentesting más utilizadas información.
propuesta de para realizar auditorías de
seguridad ofensiva seguridad ofensiva en - No considera los aspectos
mediante hacking redes de éticos, legales y sociales
ético a un caso de telecomunicaciones, relacionados con el
estudio real, explicando su hacking ético y la
evaluando su funcionamiento y seguridad ofensiva. No
efectividad y características. Algunas explica cómo se obtuvo el
beneficios de las herramientas consentimiento de los
mencionadas son: Nmap, propietarios o
Metasploit, Wireshark, administradores de las
Burp Suite, entre otras. infraestructuras auditadas,
ni cómo se protegió la
Se aplica la propuesta de privacidad y la
seguridad ofensiva confidencialidad de los
mediante hacking ético a datos e información
un caso de estudio real, obtenidos durante las
evaluando su efectividad pruebas de penetración.
y beneficios. Se realiza un Tampoco discute las
pentesting a la red de posibles implicaciones o
telecomunicaciones de la consecuencias negativas
Universidad Técnica de que podría tener el uso
Manabí, siguiendo las indebido o
cuatro fases de la malintencionado del
propuesta. Se detectan hacking ético por parte de
varias vulnerabilidades, terceros.
como puertos abiertos,
servicios desactualizados, - El artículo no ofrece una
contraseñas débiles, entre revisión bibliográfica
otras. Se proponen actualizada y exhaustiva
medidas correctivas y sobre el tema del hacking
preventivas para mitigar ético y la seguridad
los riesgos y mejorar la ofensiva aplicados a las
seguridad. infraestructuras de redes de
telecomunicaciones. No
cita fuentes relevantes ni
recientes que respalden sus
afirmaciones o que aporten
evidencia empírica o
teórica sobre el estado del
arte y las tendencias
actuales en este campo.