Autoría reseña Titulo Objetivos del Metodología Resultados Conclusiones Juicio crítico del estudiante
según APA articulo
Rincón, L. (2021) “TEST DE Objetivo principal: El tipo de El test de penetración se “Las pruebas de - No explica claramente la
TEST DE PENETRACI Realizar un test de investigación fue realizó siguiendo la penetración constituyen diferencia entre las pruebas
PENETRACIÓN ÓN PARA EL penetración para el aplicada, ya que se metodología NIST SP un proceso importante de penetración y las
PARA EL ESTUDIO DE estudio de buscó resolver un 800-115 y el sistema para evaluar la seguridad evaluaciones de
ESTUDIO DE VULNERABI vulnerabilidades a problema práctico de operativo Kali Linux de las redes informáticas, vulnerabilidad, lo que
VULNERABILID LIDADES A los ciberataques la empresa Zuliana 2022.v1, que son pero existen diversos podría generar confusión
ADES A LOS LOS mediante técnicas de Plásticos C.A, estándares reconocidos y riesgos que se deben tener en el lector. Según IBM,
CIBERATAQUES CIBERATAQ de hacking ético en relacionado con la actualizados para la en cuenta. En función de las pruebas de penetración
MEDIANTE UES redes IPv4, seguridad de su realización de auditorías ello, en el presente son más exhaustivas que
TÉCNICAS DE MEDIANTE utilizando la infraestructura de de seguridad informática. artículos e definieron las evaluaciones de
HACKING ÉTICO TÉCNICAS metodología NIST red. El test consistió en cuatro varios riesgos que pueden vulnerabilidad, ya que no
EN REDES IPV4. DE SP 800-115 y el fases: planificación, afectar la seguridad de la solo identifican los puntos
Revista Electrónica HACKING sistema operativo El nivel de descubrimiento, ataque y organización y la débiles, sino que también
de Estudios ÉTICO EN Kali Linux investigación fue reporte. integridad de sus los explotan con ataques
Telemáticos, 20, REDES IPV4” 2022.v1. descriptivo, ya que se empleados. Para nadie es simulados. Las
(2), pp. 70-85. identificaron y Se identificaron 23 un secreto que con el evaluaciones de
http://ojs.urbe.edu/i Objetivos describieron las vulnerabilidades en la constante aumento de las vulnerabilidad son
ndex.php/telematiq secundarios: vulnerabilidades infraestructura de red de redes de computación la exploraciones automáticas
ue/article/view/378 existentes en la red, la empresa Zuliana de inseguridad informática y recurrentes que buscan
6/5194 Identificar las así como el impacto Plásticos C.A, utilizando ha aumentado de forma vulnerabilidades conocidas
vulnerabilidades y el riesgo de los herramientas y técnicas de exponencial, a diario se en un sistema.
existentes en la ciberataques. hacking ético como buscan formas de estar
infraestructura de Nmap, Metasploit, más seguros - No menciona los
red de la empresa El diseño fue no Wireshark, Burp Suite, informáticamente, pero al beneficios de las pruebas
Zuliana de experimental, ya que Hydra, John the Ripper, mismo tiempo, algunos de penetración para la
Plásticos C.A, no se manipuló entre otras. Las hackers, encuentran organización, como la
mediante el uso de ninguna variable ni vulnerabilidades se vulnerabilidades o mejora de la postura de
herramientas y se estableció ningún clasificaron según su debilidades. El pentesting seguridad, el cumplimiento
técnicas de hacking grupo de control o nivel de severidad: 9 o “prueba de penetración” de normativas, la
ético. experimental. Se críticas, 8 altas, 4 medias juega un rol muy prevención de pérdidas
realizó un estudio de y 2 bajas. importante en la económicas y de
Explotar las caso único, basado seguridad informática, por reputación, y la detección
vulnerabilidades en la observación Se explotaron 18 lo tanto, el profesional de amenazas emergentes.
detectadas directa y la vulnerabilidades mediante que es dedicado a esta Estos beneficios son
mediante ataques simulación de ataques simulados que área debe ser lo más ético importantes para justificar
simulados que ataques. imitaron las acciones de posible para brindar la inversión en este tipo de
imiten las acciones los hackers maliciosos. Se asesoría a las empresas servicios y para motivar a
de los hackers logró comprometer la que soliciten su servicio
maliciosos, para La población o seguridad de la red y como auditor. En efecto los equipos de seguridad a
evaluar el impacto muestra fue la acceder a los recursos e de los resultados realizarlos periódicamente.
y el riesgo infraestructura de red información de la obtenidos en el presente
potencial de los de la empresa empresa. Se obtuvo el artículos e observóun - no profundiza en las
ciberataques. Zuliana de Plásticos control total de los cuatro aproximado de la herramientas y comandos
C.A, compuesta por servidores, se cantidad de trabajadores de Kali Linux que se
Proponer medidas cuatro servidores, interceptaron las de la organización, a su utilizaron para realizar las
de seguridad y dos routers, tres comunicaciones entre los vez, la geolocalización de pruebas de penetración, ni
recomendaciones switches y veinte routers y los switches, se la empresa donde se en los resultados
para mitigar o estaciones de trabajo, capturaron los paquetes mostró una de sus plantas obtenidos. Se limita a
eliminar las distribuidos en dos de datos que circulaban de producción, del mencionar algunas
vulnerabilidades subredes. por la red, se descifraron mismo modo fue herramientas como Nmap,
encontradas, y las contraseñas de los posible localizar algunos Nikto, Dirb, Metasploit y
mejorar la postura Los instrumentos de usuarios y correos electrónicos, Burp Suite, pero no explica
de seguridad de la recolección de datos administradores, se números de teléfono, cómo se usaron ni qué
organización. fueron las inyectaron códigos perfiles en LinkedIn con información se extrajo con
herramientas y maliciosos en las información personal de ellas. Tampoco se muestra
técnicas de hacking estaciones de trabajo, se los trabajadores y la ninguna captura de
ético que se bloquearon los servicios vulnerabilidad de más pantalla o gráfico que
utilizaron para esenciales, entre otros. Se alto impacto consistió ilustre el proceso o los
realizar el test de calculó que el índice de en el fácil acceso a la hallazgos.
penetración, tales riesgo promedio de la intranet de la
como: Nmap, infraestructura era de 8.7 organización mediante sus - No analiza las
Metasploit, sobre 10, lo que indica un puertos abiertos.” limitaciones o los riesgos
Wireshark, Burp nivel muy alto de de las pruebas de
Suite, Hydra, John vulnerabilidad. penetración, como la
the Ripper, entre posibilidad de causar
otras. Se propusieron 15 daños colaterales en el
medidas de seguridad y sistema, la dependencia de
recomendaciones para la habilidad y la ética del
mitigar o eliminar las probador, la falsa
vulnerabilidades sensación de seguridad que
encontradas y mejorar la puede generar un resultado
postura de seguridad de la positivo, o la necesidad de
organización. Estas complementar las pruebas
medidas incluían: con otras medidas de
actualizar los sistemas protección. Estos aspectos
operativos y las son relevantes para tener
aplicaciones, instalar una visión más realista y
antivirus y firewalls, crítica de las pruebas de
habilitar el cifrado y la penetración y para evitar
autenticación, restringir el caer en errores o malas
acceso a los recursos prácticas.
críticos, cambiar las
contraseñas por defecto, - No cita adecuadamente
eliminar los servicios las fuentes que utiliza para
innecesarios, realizar sustentar sus bases
copias de seguridad teóricas, lo que dificulta la
periódicas, educar al verificación y la
personal sobre las buenas profundización de la
prácticas de seguridad, información. Solo se
entre otras. mencionan los apellidos de
algunos autores y el año de
publicación, pero no se
indica el título, el tipo o el
lugar de publicación de sus
obras. Tampoco se utiliza
un formato estándar para
las referencias
bibliográficas, como APA,
MLA o IEEE.