Herramientas DNP3 pentesting para redes de infraestructura critica
Este artículo presenta un conjunto de herramientas de software que son capaces de realizar actividades Pentesting en la infraestructura crítica del sector eléctrico mediante el protocolo DNP3. Las herramientas son capaces de comprobar la capacidad de los controles de seguridad cibernética en el inte...
- Autores:
-
Santander Peláez, Manuel Humberto
Sánchez, M.
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2016
- Institución:
- Universidad de San Buenaventura
- Repositorio:
- Repositorio USB
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.usb.edu.co:10819/27360
- Acceso en línea:
- https://hdl.handle.net/10819/27360
https://doi.org/10.21500/20275846.2487
- Palabra clave:
- Ciberseguridad
DNP3
pentesting
comunicación industrial
herramientas de software
Ciberseguridad
- Rights
- openAccess
- License
- Ingenierías USBmed - 2016
| id |
SANBUENAV2_9ae16b39b5e9837b4094ba59b9056e66 |
|---|---|
| oai_identifier_str |
oai:bibliotecadigital.usb.edu.co:10819/27360 |
| network_acronym_str |
SANBUENAV2 |
| network_name_str |
Repositorio USB |
| repository_id_str |
|
| spelling |
Santander Peláez, Manuel HumbertoSánchez, M.2016-06-24T00:00:00Z2025-08-21T22:04:32Z2016-06-24T00:00:00Z2025-08-21T22:04:32Z2016-06-24Este artículo presenta un conjunto de herramientas de software que son capaces de realizar actividades Pentesting en la infraestructura crítica del sector eléctrico mediante el protocolo DNP3. Las herramientas son capaces de comprobar la capacidad de los controles de seguridad cibernética en el interior del perímetro de la red para evitar cualquier comando sensible falsificado pueda llegar a cualquier controlador de subestaciónapplication/pdf10.21500/20275846.24872027-5846https://hdl.handle.net/10819/27360https://doi.org/10.21500/20275846.2487spaUniversidad San Buenaventura - USB (Colombia)https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/2487/2248Núm. 1 , Año 2016 : Ingenierías USBMed541477Ingenierías USBMedK. Stouffer, J. Falco and K. Scarfone, Guide to Industrial Control Systems (ICS) Security. Gaithersburg, MD: National Institute of Standards and Technology, pp 2, 19. 2011 [2] T. J. Williams, The Purdue Enterprise Reference Architecture and Methodology (PERA). Information Infrastructure Systems for Manufacturing II. John Mills and Fumihiko Kimura, eds. 1998 [3] G. Weidman, Penetration Testing: a Hands-On Introduction to Hacking, No Starch Press, pp131, 2014. [4] A. Pauna, K. Moulinos, Window of exposure … a real problem for SCADA Systems?. European Union Agency for Network and Information Security, pp 1. 2013, [5] J. Searle, NESCOR Guide to Penetration Testing for Electric Utilities, National Electric Sector Cybersecurity Organization Resource, pp 8, 51 [6] M. Barceló, P. Herzog, The Open Source Security Testing Methology Manual, ISECOM, pp 35, 47. 2002 [7] M. Meucci, A. Muller, OWASP Testing Guide V. 4.0, Open Web Application Security Project, pp 30, 36. [8] D. Reynders, S. Mackay, E. Wright, Practical Industrial Data Communications, Newnes, pp 149-181, 2005Ingenierías USBmed - 2016info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2https://creativecommons.org/licenses/by-nc-sa/4.0/https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/2487CiberseguridadDNP3pentestingcomunicación industrialherramientas de softwareCiberseguridadHerramientas DNP3 pentesting para redes de infraestructura criticaHerramientas DNP3 pentesting para redes de infraestructura criticaArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articleJournal articleinfo:eu-repo/semantics/publishedVersionPublicationOREORE.xmltext/xml2563https://bibliotecadigital.usb.edu.co/bitstreams/3783055d-7750-4a5f-8faf-2c1ade0512f4/download51823ccb07a7bcd193237d62d748b0c0MD5110819/27360oai:bibliotecadigital.usb.edu.co:10819/273602025-08-21 17:04:32.988https://creativecommons.org/licenses/by-nc-sa/4.0/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.com |
| dc.title.spa.fl_str_mv |
Herramientas DNP3 pentesting para redes de infraestructura critica |
| dc.title.translated.eng.fl_str_mv |
Herramientas DNP3 pentesting para redes de infraestructura critica |
| title |
Herramientas DNP3 pentesting para redes de infraestructura critica |
| spellingShingle |
Herramientas DNP3 pentesting para redes de infraestructura critica Ciberseguridad DNP3 pentesting comunicación industrial herramientas de software Ciberseguridad |
| title_short |
Herramientas DNP3 pentesting para redes de infraestructura critica |
| title_full |
Herramientas DNP3 pentesting para redes de infraestructura critica |
| title_fullStr |
Herramientas DNP3 pentesting para redes de infraestructura critica |
| title_full_unstemmed |
Herramientas DNP3 pentesting para redes de infraestructura critica |
| title_sort |
Herramientas DNP3 pentesting para redes de infraestructura critica |
| dc.creator.fl_str_mv |
Santander Peláez, Manuel Humberto Sánchez, M. |
| dc.contributor.author.spa.fl_str_mv |
Santander Peláez, Manuel Humberto Sánchez, M. |
| dc.subject.spa.fl_str_mv |
Ciberseguridad DNP3 pentesting comunicación industrial herramientas de software Ciberseguridad |
| topic |
Ciberseguridad DNP3 pentesting comunicación industrial herramientas de software Ciberseguridad |
| description |
Este artículo presenta un conjunto de herramientas de software que son capaces de realizar actividades Pentesting en la infraestructura crítica del sector eléctrico mediante el protocolo DNP3. Las herramientas son capaces de comprobar la capacidad de los controles de seguridad cibernética en el interior del perímetro de la red para evitar cualquier comando sensible falsificado pueda llegar a cualquier controlador de subestación |
| publishDate |
2016 |
| dc.date.accessioned.none.fl_str_mv |
2016-06-24T00:00:00Z 2025-08-21T22:04:32Z |
| dc.date.available.none.fl_str_mv |
2016-06-24T00:00:00Z 2025-08-21T22:04:32Z |
| dc.date.issued.none.fl_str_mv |
2016-06-24 |
| dc.type.spa.fl_str_mv |
Artículo de revista |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
| dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_6501 |
| dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.type.content.spa.fl_str_mv |
Text |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/article |
| dc.type.local.eng.fl_str_mv |
Journal article |
| dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
http://purl.org/coar/resource_type/c_6501 |
| status_str |
publishedVersion |
| dc.identifier.doi.none.fl_str_mv |
10.21500/20275846.2487 |
| dc.identifier.eissn.none.fl_str_mv |
2027-5846 |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10819/27360 |
| dc.identifier.url.none.fl_str_mv |
https://doi.org/10.21500/20275846.2487 |
| identifier_str_mv |
10.21500/20275846.2487 2027-5846 |
| url |
https://hdl.handle.net/10819/27360 https://doi.org/10.21500/20275846.2487 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.relation.bitstream.none.fl_str_mv |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/2487/2248 |
| dc.relation.citationedition.spa.fl_str_mv |
Núm. 1 , Año 2016 : Ingenierías USBMed |
| dc.relation.citationendpage.none.fl_str_mv |
54 |
| dc.relation.citationissue.spa.fl_str_mv |
1 |
| dc.relation.citationstartpage.none.fl_str_mv |
47 |
| dc.relation.citationvolume.spa.fl_str_mv |
7 |
| dc.relation.ispartofjournal.spa.fl_str_mv |
Ingenierías USBMed |
| dc.relation.references.spa.fl_str_mv |
K. Stouffer, J. Falco and K. Scarfone, Guide to Industrial Control Systems (ICS) Security. Gaithersburg, MD: National Institute of Standards and Technology, pp 2, 19. 2011 [2] T. J. Williams, The Purdue Enterprise Reference Architecture and Methodology (PERA). Information Infrastructure Systems for Manufacturing II. John Mills and Fumihiko Kimura, eds. 1998 [3] G. Weidman, Penetration Testing: a Hands-On Introduction to Hacking, No Starch Press, pp131, 2014. [4] A. Pauna, K. Moulinos, Window of exposure … a real problem for SCADA Systems?. European Union Agency for Network and Information Security, pp 1. 2013, [5] J. Searle, NESCOR Guide to Penetration Testing for Electric Utilities, National Electric Sector Cybersecurity Organization Resource, pp 8, 51 [6] M. Barceló, P. Herzog, The Open Source Security Testing Methology Manual, ISECOM, pp 35, 47. 2002 [7] M. Meucci, A. Muller, OWASP Testing Guide V. 4.0, Open Web Application Security Project, pp 30, 36. [8] D. Reynders, S. Mackay, E. Wright, Practical Industrial Data Communications, Newnes, pp 149-181, 2005 |
| dc.rights.spa.fl_str_mv |
Ingenierías USBmed - 2016 |
| dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| rights_invalid_str_mv |
Ingenierías USBmed - 2016 http://purl.org/coar/access_right/c_abf2 https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.publisher.spa.fl_str_mv |
Universidad San Buenaventura - USB (Colombia) |
| dc.source.spa.fl_str_mv |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/2487 |
| institution |
Universidad de San Buenaventura |
| bitstream.url.fl_str_mv |
https://bibliotecadigital.usb.edu.co/bitstreams/3783055d-7750-4a5f-8faf-2c1ade0512f4/download |
| bitstream.checksum.fl_str_mv |
51823ccb07a7bcd193237d62d748b0c0 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional Universidad de San Buenaventura Colombia |
| repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
| _version_ |
1851053577946005504 |
