info:eu-repo/semantics/article
Ethical hacking tools as a resource for the detection of vulnerabilities in information systems
Herramientas del hacking ético como recurso para la detección de vulnerabilidades en los sistemas de información
Autor
Serra, Luisa
Figueroa, Carlos
Sánchez, Romer
Marín, Edglimar
Gutiérrez, Adriángel
Institución
Resumen
The objective of this research is to determine the level of application of ethicalhacking within companies in the City of Cabimas in Zulia State. In order to provide thenecessary theoretical support, the postulates of Astudillo (2013), Benchimol (2011),Rault and others (2015) were used. The present study was classified as descriptive, witha non-experimental-transversal design. The population consisted of 22 IT managers,systems and network administrators from local companies. All subjects were usedas a sample. The technique used for data collection was the survey through a closedquestionnaire with a Likert-type scale of 5 response alternatives, which was subjectedto content validity by expert judgment. Reliability was calculated with Cronbach'sAlpha coefficient, obtaining a value of 0.935, considered highly reliable. Descriptivestatistics were used for data analysis. A high presence was obtained in the use ofethical hacking tools such as ping sweepers, port scanners, vulnerability analyzersand Linux distributions (Kali). It was concluded that organizations should promotethe use of these tools to protect their information assets, networks and systems, giventhe existence of so-called cybercriminals. Likewise, awareness must be created in thecommon citizen to safeguard sensitive information about the services they use. El objetivo de la presente investigación es determinar el nivel de aplicación delhackeo ético dentro de las empresas de la Ciudad de Cabimas del Estado Zulia. Afin de proveer el sustento teórico necesario, se utilizaron los postulados de Astudillo(2013), Benchimol (2011), Rault y otros (2015). El presente estudio se clasificó comodescriptivo, con diseño no experimental-transversal. La población estuvo conformadapor 22 gerentes de informática, sistemas y administradores de red de empresas de laHerramientas del hacking ético como recurso para localidad. Se utilizó la totalidad de sujetos como muestra. La técnica utilizada parala recolección de datos fue la encuesta mediante cuestionario cerrado con escala tipoLikert de 5 alternativas de respuesta, el cual fue sometido a validez de contenido porjuicio de expertos. La confiabilidad se calculó con el coeficiente Alfa de Cronbach,obteniéndose un valor de 0.935, considerándose altamente confiable. Para el análisisde los datos se utilizó la estadística descriptiva. Se obtuvo una alta presencia en el usode las herramientas de hacking ético como barredores de ping, escáneres de puertos,analizadores de vulnerabilidades y distribuciones Linux (Kali). Se concluyó que lasorganizaciones deben promover el uso de estas herramientas para proteger sus activosde información, redes y sistemas, dada la existencia de los llamados cibercriminales.Igualmente, se debe crear conciencia en el ciudadano común para resguardarinformación sensible sobre los servicios que utilizan.