Herramientas DNP3 pentesting para redes de infraestructura critica

Este artículo presenta un conjunto de herramientas de software que son capaces de realizar actividades Pentesting en la infraestructura crítica del sector eléctrico mediante el protocolo DNP3. Las herramientas son capaces de comprobar la capacidad de los controles de seguridad cibernética en el inte...

Full description

Autores:
Santander Peláez, Manuel Humberto
Sánchez, M.
Tipo de recurso:
Article of journal
Fecha de publicación:
2016
Institución:
Universidad de San Buenaventura
Repositorio:
Repositorio USB
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.usb.edu.co:10819/27360
Acceso en línea:
https://hdl.handle.net/10819/27360
https://doi.org/10.21500/20275846.2487
Palabra clave:
Ciberseguridad
DNP3
pentesting
comunicación industrial
herramientas de software
Ciberseguridad
Rights
openAccess
License
Ingenierías USBmed - 2016
id SANBUENAV2_9ae16b39b5e9837b4094ba59b9056e66
oai_identifier_str oai:bibliotecadigital.usb.edu.co:10819/27360
network_acronym_str SANBUENAV2
network_name_str Repositorio USB
repository_id_str
spelling Santander Peláez, Manuel HumbertoSánchez, M.2016-06-24T00:00:00Z2025-08-21T22:04:32Z2016-06-24T00:00:00Z2025-08-21T22:04:32Z2016-06-24Este artículo presenta un conjunto de herramientas de software que son capaces de realizar actividades Pentesting en la infraestructura crítica del sector eléctrico mediante el protocolo DNP3. Las herramientas son capaces de comprobar la capacidad de los controles de seguridad cibernética en el interior del perímetro de la red para evitar cualquier comando sensible falsificado pueda llegar a cualquier controlador de subestaciónapplication/pdf10.21500/20275846.24872027-5846https://hdl.handle.net/10819/27360https://doi.org/10.21500/20275846.2487spaUniversidad San Buenaventura - USB (Colombia)https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/2487/2248Núm. 1 , Año 2016 : Ingenierías USBMed541477Ingenierías USBMedK. Stouffer, J. Falco and K. Scarfone, Guide to Industrial Control Systems (ICS) Security. Gaithersburg, MD: National Institute of Standards and Technology, pp 2, 19. 2011 [2] T. J. Williams, The Purdue Enterprise Reference Architecture and Methodology (PERA). Information Infrastructure Systems for Manufacturing II. John Mills and Fumihiko Kimura, eds. 1998 [3] G. Weidman, Penetration Testing: a Hands-On Introduction to Hacking, No Starch Press, pp131, 2014. [4] A. Pauna, K. Moulinos, Window of exposure … a real problem for SCADA Systems?. European Union Agency for Network and Information Security, pp 1. 2013, [5] J. Searle, NESCOR Guide to Penetration Testing for Electric Utilities, National Electric Sector Cybersecurity Organization Resource, pp 8, 51 [6] M. Barceló, P. Herzog, The Open Source Security Testing Methology Manual, ISECOM, pp 35, 47. 2002 [7] M. Meucci, A. Muller, OWASP Testing Guide V. 4.0, Open Web Application Security Project, pp 30, 36. [8] D. Reynders, S. Mackay, E. Wright, Practical Industrial Data Communications, Newnes, pp 149-181, 2005Ingenierías USBmed - 2016info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2https://creativecommons.org/licenses/by-nc-sa/4.0/https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/2487CiberseguridadDNP3pentestingcomunicación industrialherramientas de softwareCiberseguridadHerramientas DNP3 pentesting para redes de infraestructura criticaHerramientas DNP3 pentesting para redes de infraestructura criticaArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articleJournal articleinfo:eu-repo/semantics/publishedVersionPublicationOREORE.xmltext/xml2563https://bibliotecadigital.usb.edu.co/bitstreams/3783055d-7750-4a5f-8faf-2c1ade0512f4/download51823ccb07a7bcd193237d62d748b0c0MD5110819/27360oai:bibliotecadigital.usb.edu.co:10819/273602025-08-21 17:04:32.988https://creativecommons.org/licenses/by-nc-sa/4.0/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.com
dc.title.spa.fl_str_mv Herramientas DNP3 pentesting para redes de infraestructura critica
dc.title.translated.eng.fl_str_mv Herramientas DNP3 pentesting para redes de infraestructura critica
title Herramientas DNP3 pentesting para redes de infraestructura critica
spellingShingle Herramientas DNP3 pentesting para redes de infraestructura critica
Ciberseguridad
DNP3
pentesting
comunicación industrial
herramientas de software
Ciberseguridad
title_short Herramientas DNP3 pentesting para redes de infraestructura critica
title_full Herramientas DNP3 pentesting para redes de infraestructura critica
title_fullStr Herramientas DNP3 pentesting para redes de infraestructura critica
title_full_unstemmed Herramientas DNP3 pentesting para redes de infraestructura critica
title_sort Herramientas DNP3 pentesting para redes de infraestructura critica
dc.creator.fl_str_mv Santander Peláez, Manuel Humberto
Sánchez, M.
dc.contributor.author.spa.fl_str_mv Santander Peláez, Manuel Humberto
Sánchez, M.
dc.subject.spa.fl_str_mv Ciberseguridad
DNP3
pentesting
comunicación industrial
herramientas de software
Ciberseguridad
topic Ciberseguridad
DNP3
pentesting
comunicación industrial
herramientas de software
Ciberseguridad
description Este artículo presenta un conjunto de herramientas de software que son capaces de realizar actividades Pentesting en la infraestructura crítica del sector eléctrico mediante el protocolo DNP3. Las herramientas son capaces de comprobar la capacidad de los controles de seguridad cibernética en el interior del perímetro de la red para evitar cualquier comando sensible falsificado pueda llegar a cualquier controlador de subestación
publishDate 2016
dc.date.accessioned.none.fl_str_mv 2016-06-24T00:00:00Z
2025-08-21T22:04:32Z
dc.date.available.none.fl_str_mv 2016-06-24T00:00:00Z
2025-08-21T22:04:32Z
dc.date.issued.none.fl_str_mv 2016-06-24
dc.type.spa.fl_str_mv Artículo de revista
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_6501
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/article
dc.type.local.eng.fl_str_mv Journal article
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_6501
status_str publishedVersion
dc.identifier.doi.none.fl_str_mv 10.21500/20275846.2487
dc.identifier.eissn.none.fl_str_mv 2027-5846
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10819/27360
dc.identifier.url.none.fl_str_mv https://doi.org/10.21500/20275846.2487
identifier_str_mv 10.21500/20275846.2487
2027-5846
url https://hdl.handle.net/10819/27360
https://doi.org/10.21500/20275846.2487
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.bitstream.none.fl_str_mv https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/2487/2248
dc.relation.citationedition.spa.fl_str_mv Núm. 1 , Año 2016 : Ingenierías USBMed
dc.relation.citationendpage.none.fl_str_mv 54
dc.relation.citationissue.spa.fl_str_mv 1
dc.relation.citationstartpage.none.fl_str_mv 47
dc.relation.citationvolume.spa.fl_str_mv 7
dc.relation.ispartofjournal.spa.fl_str_mv Ingenierías USBMed
dc.relation.references.spa.fl_str_mv K. Stouffer, J. Falco and K. Scarfone, Guide to Industrial Control Systems (ICS) Security. Gaithersburg, MD: National Institute of Standards and Technology, pp 2, 19. 2011 [2] T. J. Williams, The Purdue Enterprise Reference Architecture and Methodology (PERA). Information Infrastructure Systems for Manufacturing II. John Mills and Fumihiko Kimura, eds. 1998 [3] G. Weidman, Penetration Testing: a Hands-On Introduction to Hacking, No Starch Press, pp131, 2014. [4] A. Pauna, K. Moulinos, Window of exposure … a real problem for SCADA Systems?. European Union Agency for Network and Information Security, pp 1. 2013, [5] J. Searle, NESCOR Guide to Penetration Testing for Electric Utilities, National Electric Sector Cybersecurity Organization Resource, pp 8, 51 [6] M. Barceló, P. Herzog, The Open Source Security Testing Methology Manual, ISECOM, pp 35, 47. 2002 [7] M. Meucci, A. Muller, OWASP Testing Guide V. 4.0, Open Web Application Security Project, pp 30, 36. [8] D. Reynders, S. Mackay, E. Wright, Practical Industrial Data Communications, Newnes, pp 149-181, 2005
dc.rights.spa.fl_str_mv Ingenierías USBmed - 2016
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
rights_invalid_str_mv Ingenierías USBmed - 2016
http://purl.org/coar/access_right/c_abf2
https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad San Buenaventura - USB (Colombia)
dc.source.spa.fl_str_mv https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/2487
institution Universidad de San Buenaventura
bitstream.url.fl_str_mv https://bibliotecadigital.usb.edu.co/bitstreams/3783055d-7750-4a5f-8faf-2c1ade0512f4/download
bitstream.checksum.fl_str_mv 51823ccb07a7bcd193237d62d748b0c0
bitstream.checksumAlgorithm.fl_str_mv MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de San Buenaventura Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1851053577946005504