A. M. Felipe Redondo, Felipe de Jesús Núñez Cárdenas
{"title":"Criterios de selección de herramientas para pentesting","authors":"A. M. Felipe Redondo, Felipe de Jesús Núñez Cárdenas","doi":"10.29057/esh.v12i24.12763","DOIUrl":null,"url":null,"abstract":"Este ensayo resalta la importancia del pentesting como una práctica legal de explotación de vulnerabilidades en los entornos de una red, de aplicaciones web, móviles o en la nube y del entorno de los usuarios a través de la ingeniería social. Se hace un repaso de los diferentes autores que hacen sus recomendaciones de las herramientas o las consideran para sus procesos de certificación, algunas herramientas quedaron fuera, el criterio principal fue la coincidencia de estas a través de los diferentes autores revisados. La selección de la herramienta de pentesting adecuada puede marcar la diferencia entre una evaluación de seguridad efectiva y una ineficaz.","PeriodicalId":329039,"journal":{"name":"Ciencia Huasteca Boletín Científico de la Escuela Superior de Huejutla","volume":" 18","pages":""},"PeriodicalIF":0.0000,"publicationDate":"2024-07-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":null,"platform":"Semanticscholar","paperid":null,"PeriodicalName":"Ciencia Huasteca Boletín Científico de la Escuela Superior de Huejutla","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.29057/esh.v12i24.12763","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 0
Abstract
Este ensayo resalta la importancia del pentesting como una práctica legal de explotación de vulnerabilidades en los entornos de una red, de aplicaciones web, móviles o en la nube y del entorno de los usuarios a través de la ingeniería social. Se hace un repaso de los diferentes autores que hacen sus recomendaciones de las herramientas o las consideran para sus procesos de certificación, algunas herramientas quedaron fuera, el criterio principal fue la coincidencia de estas a través de los diferentes autores revisados. La selección de la herramienta de pentesting adecuada puede marcar la diferencia entre una evaluación de seguridad efectiva y una ineficaz.