Herramientas del hacking ético como recurso para la detección de vulnerabilidades en los sistemas de información
Resumen
El objetivo de la presente investigación es determinar el nivel de aplicación del
hackeo ético dentro de las empresas de la Ciudad de Cabimas del Estado Zulia. A
fin de proveer el sustento teórico necesario, se utilizaron los postulados de Astudillo
(2013), Benchimol (2011), Rault y otros (2015). El presente estudio se clasificó como
descriptivo, con diseño no experimental-transversal. La población estuvo conformada
por 22 gerentes de informática, sistemas y administradores de red de empresas de la
Herramientas del hacking ético como recurso para localidad. Se utilizó la totalidad de sujetos como muestra. La técnica utilizada para
la recolección de datos fue la encuesta mediante cuestionario cerrado con escala tipo
Likert de 5 alternativas de respuesta, el cual fue sometido a validez de contenido por
juicio de expertos. La confiabilidad se calculó con el coeficiente Alfa de Cronbach,
obteniéndose un valor de 0.935, considerándose altamente confiable. Para el análisis
de los datos se utilizó la estadística descriptiva. Se obtuvo una alta presencia en el uso
de las herramientas de hacking ético como barredores de ping, escáneres de puertos,
analizadores de vulnerabilidades y distribuciones Linux (Kali). Se concluyó que las
organizaciones deben promover el uso de estas herramientas para proteger sus activos
de información, redes y sistemas, dada la existencia de los llamados cibercriminales.
Igualmente, se debe crear conciencia en el ciudadano común para resguardar
información sensible sobre los servicios que utilizan.
Descargas
Citas
científica. (6ta. Edición). Editorial Episteme. Caracas, República Bolivariana de
Venezuela. Pp. 143.
Astudillo, Karina (2013). Hacking ético 101. Cómo hackear profesionalmente en
21 días o menos.(s/e).
Benchimol, Daniel (2011). Hacking desde cero. (1ª Edición). Editorial Fox Andina.
Buenos Aires, Argentina.
Diario El estímulo (2017). Denuncian supuesto hackeo de página de organismo
electoral de Colombia desde Venezuela. Artículo en línea. Consultado el
12/05/2018. Disponible en: http://elestimulo.com/blog/colombia-asegura-quepretendian-
hackear-pagina-de-la-registraduria-desde-venezuela/Denuncian
supuesto hackeo de página de organismo electoral de Colombia desde Venezuela
Hernández, Roberto; Fernández, Carlos; y Baptista, Pilar. (2010). Metodología de
la Investigación. Editorial Mc. Graw Hill. México.
Hurtado Jaqueline. (2010). Metodología de la investigación Holística. Fundación
Sypal. Caracas Venezuela.
Kali Linux. (2018). Sitio Oficial. Disponible en: https://www.kali.org/
López, Jair (2018). 5 hackeos que sacudieron al mundo. Artículo en línea
Recuperado de: http://www.elfinanciero.com.mx/tech/hackeos-que-sacudierona-
empresas-en-2014
Rault Raphael,Schalkwijk Laurent, Acissi, Agé Marion, Crocfer Nicolas, Crocfer
Robert, Dumas David, Ebel Frank, Fortunato Guillaume, Hennecart Jérôme,
Lasson Sébastien (2015). Seguridad informática. Hacking ético. Conocer el ataque
para una mejor defensa (3a. Edición). Ediciones ENI. Barcelona, España.