<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2227-1899</journal-id>
<journal-title><![CDATA[Revista Cubana de Ciencias Informáticas]]></journal-title>
<abbrev-journal-title><![CDATA[Rev cuba cienc informat]]></abbrev-journal-title>
<issn>2227-1899</issn>
<publisher>
<publisher-name><![CDATA[Editorial Ediciones Futuro]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2227-18992018000400005</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Capacidades de las metodologías de pruebas de penetración para detectar vulnerabilidades frecuentes en aplicaciones web]]></article-title>
<article-title xml:lang="en"><![CDATA[Capabilities of penetration test methodologies to detect frequent vulnerabilities of web applications]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[González Brito]]></surname>
<given-names><![CDATA[Henry Raúl]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Montesino Perurena]]></surname>
<given-names><![CDATA[Raydel]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad de las Ciencias Informáticas  ]]></institution>
<addr-line><![CDATA[ La Habana]]></addr-line>
<country>Cuba</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2018</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2018</year>
</pub-date>
<volume>12</volume>
<numero>4</numero>
<fpage>52</fpage>
<lpage>65</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S2227-18992018000400005&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S2227-18992018000400005&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S2227-18992018000400005&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[En el estudio se analizan las capacidades para la detección de vulnerabilidades en aplicaciones web que proponen las principales metodologías de pruebas de penetración. El objetivo fue determinar hasta qué punto son válidos los procedimientos, herramientas y pruebas de seguridad propuestas en las metodologías ISSAF, OSSTMM, OWASP, PTES y NIST SP 800-115 para abordar los retos actuales de ciberseguridad en el campo del desarrollo y mantenimiento de las aplicaciones web. Se tomaron como base de comparación los informes de vulnerabilidades de OWASP, emitidos entre los años 2003 y 2017 y el análisis de la documentación de cada metodología de pruebas de penetración. Se elaboró una escala de evaluación cualitativa y su aplicación arrojó como resultado que la Guía de Pruebas de OWASP resultó la más completa, seguida de la metodología de ISSAF. No obstante, ninguna metodología demostró ser capaz de brindar métodos, herramientas o pruebas de seguridad para detectar todas las vulnerabilidades actuales. Los resultados alcanzados demuestran la necesidad de un proceso de adaptación y completamiento de las metodologías existentes.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[The study analyzes the capabilities for vulnerability detection in web applications that propose the main methodologies of intrusion tests. The objective was to determine the validity of the procedures, tools and tests proposed in the ISSAF, OSSTMM, OWASP, PTES and NIST SP 800-115 methodologies to address the current challenges of cybersecurity in the development and maintenance of Web applications. The OWASP vulnerability reports issued between 2003 and 2017 and the documentation of each intrusion methodology were taken as a base for comparison. A qualitative comparison scale was developed and its application showed that the most complete is OWASP Test Guide followed by the ISSAF methodology. However, no methodology proved to be able to provide security methods, tools or tests to detect all current vulnerabilities. The results show the need for a process of adaptation and complementation of existing methodologies.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[análisis de vulnerabilidades]]></kwd>
<kwd lng="es"><![CDATA[aplicaciones web]]></kwd>
<kwd lng="es"><![CDATA[OWASP]]></kwd>
<kwd lng="es"><![CDATA[pruebas de penetración]]></kwd>
<kwd lng="es"><![CDATA[seguridad informática]]></kwd>
<kwd lng="en"><![CDATA[computer security]]></kwd>
<kwd lng="en"><![CDATA[OWASP]]></kwd>
<kwd lng="en"><![CDATA[penetration test]]></kwd>
<kwd lng="en"><![CDATA[vulnerability analysis]]></kwd>
<kwd lng="en"><![CDATA[web application]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B>ART&Iacute;CULO  ORIGINAL</B></font></p>     <p>&nbsp;</p>     <p><font size="4"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Capacidades de las metodolog&iacute;as de pruebas de  penetraci&oacute;n para detectar vulnerabilidades frecuentes en aplicaciones web</font></strong></font></p>     <p>&nbsp;</p>     <p><font size="3"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Capabilities of penetration test methodologies to  detect frequent vulnerabilities of web applications</font></strong></font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <P><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Henry  Ra&uacute;l Gonz&aacute;lez Brito<strong><sup>1*</sup></strong></font></strong></font><font size="2" face="Verdana, Arial, Helvetica, sans-serif">,</font> <font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Raydel  Montesino Perurena<strong><sup>1</sup></strong></font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><sup>1</sup>Universidad de las Ciencias Inform&aacute;ticas. Carretera  San Antonio de los Ba&ntilde;os Km 2 &frac12;. La Lisa, La Habana, Cuba {henryraul, raydelmp}@uci.cu</font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">    <br> </font></p>     ]]></body>
<body><![CDATA[<P><font face="Verdana, Arial, Helvetica, sans-serif"><span class="class"><font size="2">*Autor para la correspondencia: </font></span></font><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> <a href="mailto:jova@uci.cu">henryraul@uci.cu<strong> </strong></a></font><font face="Verdana, Arial, Helvetica, sans-serif"><a href="mailto:losorio@ismm.edu.cu"></a> </font>     <p>&nbsp;</p>     <p>&nbsp;</p> <hr>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b>RESUMEN</b> </font>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el estudio se analizan las  capacidades para la detecci&oacute;n de vulnerabilidades en aplicaciones web que  proponen las principales metodolog&iacute;as de pruebas de penetraci&oacute;n. El objetivo  fue determinar hasta qu&eacute; punto son v&aacute;lidos los procedimientos, herramientas y  pruebas de seguridad propuestas en las metodolog&iacute;as ISSAF, OSSTMM, OWASP, PTES  y NIST SP 800-115 para abordar los retos actuales de ciberseguridad en el campo  del desarrollo y mantenimiento de las aplicaciones web. Se tomaron como base de  comparaci&oacute;n los informes de vulnerabilidades de OWASP, emitidos entre los a&ntilde;os  2003 y 2017 y el an&aacute;lisis de la documentaci&oacute;n de cada metodolog&iacute;a de pruebas de  penetraci&oacute;n. Se elabor&oacute; una escala de evaluaci&oacute;n cualitativa y su aplicaci&oacute;n  arroj&oacute; como resultado que la Gu&iacute;a de Pruebas de OWASP result&oacute; la m&aacute;s completa,  seguida de la metodolog&iacute;a de ISSAF. No obstante, ninguna metodolog&iacute;a demostr&oacute;  ser capaz de brindar m&eacute;todos, herramientas o pruebas de seguridad para detectar  todas las vulnerabilidades actuales. Los resultados alcanzados demuestran la  necesidad de un proceso de adaptaci&oacute;n y completamiento de las metodolog&iacute;as  existentes.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Palabras clave:</span></b> an&aacute;lisis de vulnerabilidades, aplicaciones web, OWASP,  pruebas de penetraci&oacute;n, seguridad inform&aacute;tica.</font></p> <hr>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>ABSTRACT</span></b> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">The study analyzes the capabilities for  vulnerability detection in web applications that propose the main methodologies  of intrusion tests. The objective was to determine the validity of the  procedures, tools and tests proposed in the ISSAF, OSSTMM, OWASP, PTES and NIST  SP 800-115 methodologies to address the current challenges of cybersecurity in  the development and maintenance of Web applications. The OWASP vulnerability  reports issued between 2003 and 2017 and the documentation of each intrusion  methodology were taken as a base for comparison. A qualitative comparison scale  was developed and its application showed that the most complete is OWASP Test  Guide followed by the ISSAF methodology. However, no methodology proved to be  able to provide security methods, tools or tests to detect all current  vulnerabilities. The results show the need for a process of adaptation and  complementation of existing methodologies.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Key words: </span></b>computer security, OWASP, penetration test,  vulnerability analysis, web application</font></p> <hr>     <p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p><font size="3" face="Verdana, Arial, Helvetica, sans-serif"><b>INTRODUCCI&Oacute;N</b></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En los &uacute;ltimos a&ntilde;os, las continuas intrusiones  en redes de datos y aplicaciones inform&aacute;ticas por parte de ciberdelincuentes a  nivel internacional, han captado la atenci&oacute;n del sector acad&eacute;mico y empresarial  para la b&uacute;squeda de soluciones que contribuyan a frenar o disminuir estos  hechos (Dadkhah  et al. 2018). Desafortunadamente, la presencia de vulnerabilidades en sistemas  inform&aacute;ticos, aumenta continuamente, no solo en n&uacute;mero sino tambi&eacute;n en el  impacto de su explotaci&oacute;n individual (Huang  et al. 2017). </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Uno de los principales blancos de ciberataques  son las aplicaciones web (Agarwal  and Hussain 2018; Bajovic 2017; Jhaveri et al. 2017). Estas  son la base para la informatizaci&oacute;n de la sociedad moderna. Las organizaciones  y personas interact&uacute;an fundamentalmente en el ciberespacio a trav&eacute;s de  aplicaciones web, mediante navegadores, aplicaciones nativas y dispositivos  m&oacute;viles (Bhandari  et al. 2017; Wei and Wolf 2017).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las aplicaciones web son una puerta de entrada  a la infraestructura tecnol&oacute;gica de la organizaci&oacute;n. De los reportes emitidos  en los &uacute;ltimos a&ntilde;os puede inferirse que las soluciones tecnol&oacute;gicas basadas en  antivirus, cortafuegos, sistemas de detecci&oacute;n de intrusiones, han demostrado ser  imprescindibles (Montesino Perurena et al. 2013; Topper  2018), pero su presencia no ha sido suficiente para disminuir o contener los  ciberataques (Ba&#351; Seyyar et al. 2018; Nazir  et al. 2017; Singh and Chatterjee 2017).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Un componente importante para mitigar estos  problemas son las pruebas de penetraci&oacute;n, conocidas tambi&eacute;n como <em>pentesting o hacking &eacute;tico</em>. Estas son  una pr&aacute;ctica reconocida a nivel internacional que persigue la recreaci&oacute;n de las  posibles acciones de un ciberatacante en sistemas inform&aacute;ticos y redes de datos  con el objetivo de comprobar si es posible evadir sus defensas y acceder a su  estructura interna y datos almacenados (Rahalkar  2016; Sandhya et al. 2017). </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las pruebas de penetraci&oacute;n son parte de las  evaluaciones de seguridad (Rahalkar  2016) y su empleo contribuye a garantizar que los sistemas inform&aacute;ticos y redes  de datos cumplen con las normas y mecanismos de seguridad aplicados en las  organizaciones y puedan ofrecer la mayor protecci&oacute;n contra las amenazas comunes  (Bajovic  2017; Jhaveri, Cetin, Ga, Moore and Eeten  2017).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En los &uacute;ltimos tiempos, diversos autores (Antunes  and Vieira 2015; Dalalana Bertoglio  and Zorzo 2017; Knowles et al. 2016; Rahalkar 2016) han  publicado estudios que ponen de manifiesto las capacidades y limitantes de las  metodolog&iacute;as de pruebas de penetraci&oacute;n ante determinados escenarios y dominios  tecnol&oacute;gicos. Uno de los principales escenarios en la actualidad son las  aplicaciones web (Dalalana Bertoglio and Zorzo 2017), las  cuales por su importancia revisten un papel fundamental para garantizar la  seguridad en el ciberespacio.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En correspondencia con lo anterior, el presente art&iacute;culo muestra los  resultados de una investigaci&oacute;n que tuvo como prop&oacute;sito indagar sobre las  potencialidades de las metodolog&iacute;as de pruebas de penetraci&oacute;n ante la detecci&oacute;n  de las principales vulnerabilidades de seguridad en las aplicaciones web.  Caracterizar este aspecto es esencial para determinar hasta qu&eacute; punto son  v&aacute;lidos los procedimientos, herramientas y pruebas de seguridad propuestas en  las metodolog&iacute;as para abordar los retos actuales en el campo de las  aplicaciones web. Los resultados obtenidos contribuir&aacute;n a trazar estrategias  m&aacute;s efectivas para la realizaci&oacute;n de evaluaciones de seguridad peri&oacute;dicas en  las aplicaciones web. </font></p>     <p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">MATERIALES Y M&Eacute;TODOS </font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el estudio se establecieron dos preguntas  de investigaci&oacute;n:</font></p> <ol start="1" type="1">       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">&iquest;Las       metodolog&iacute;as de pruebas de penetraci&oacute;n son capaces de evaluar las       principales vulnerabilidades presentes en las aplicaciones web?</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">&iquest;Cu&aacute;les son       las metodolog&iacute;as de pruebas de penetraci&oacute;n m&aacute;s adecuadas?</font></p>   </li>     </ol>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El m&eacute;todo anal&iacute;tico-sint&eacute;tico se emple&oacute; para extraer  las caracter&iacute;sticas principales y comparar las principales metodolog&iacute;as de  pruebas de penetraci&oacute;n, enfocando a su utilizaci&oacute;n en las aplicaciones  web.&nbsp; Para el  estudio de las metodolog&iacute;as se establecieron dos instrumentos de evaluaci&oacute;n los  cuales se presentan en la secci&oacute;n An&aacute;lisis Comparativo.     <br>   En la determinaci&oacute;n de  las vulnerabilidades m&aacute;s frecuentes en aplicaciones web emple&oacute; el m&eacute;todo hist&oacute;rico-l&oacute;gico  para el estudio de su evoluci&oacute;n mediante el an&aacute;lisis de todos  los reportes Top 10 de OWASP, los cuales comenzaron a publicarse a partir del  a&ntilde;o 2003. </font></p>     <p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">RESULTADOS Y DISCUSI&Oacute;N </font></strong></font></p>     <p><strong>Vulnerabilidades  en Aplicaciones Web</strong><strong> </strong></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las vulnerabilidades son errores, fallas,  debilidades o exposiciones interna de una aplicaci&oacute;n, dispositivo del sistema o  servicio que podr&iacute;a conducir a un error de confidencialidad, integridad o  disponibilidad (Franklin  et al. 2014). La organizaci&oacute;n OWASP ha coordinado desde el 2003 la elaboraci&oacute;n de  reportes con las diez vulnerabilidades de seguridad m&aacute;s importantes en  aplicaciones web. Un an&aacute;lisis de los reportes emitidos entre los a&ntilde;os 2003 y  2017(Stock  et al. 2017) muestran las vulnerabilidades m&aacute;s frecuentes:</font></p> <ul>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Inyecci&oacute;n de c&oacute;digo: Las  vulnerabilidades de inyecci&oacute;n de c&oacute;digo SQL, HTML, OS, PHP y otros, ocurren  cuando la aplicaci&oacute;n no est&aacute; preparada para validar y detectar c&oacute;digos da&ntilde;inos  que puede ser insertado como parte de una secuencia de datos leg&iacute;tima(Dong et al. 2018).</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">P&eacute;rdida de Autenticaci&oacute;n y  Gesti&oacute;n de Sesiones: Las funciones de la aplicaci&oacute;n relacionadas con la  autenticaci&oacute;n y gesti&oacute;n de sesiones son implementadas de forma incorrectamente,  lo que posibilita que los ciberatacantes puedan explotar fallas que les  permitan tomar la identidad de los usuarios (Calzavara et al. 2017).</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Secuencia de Comandos en  Sitios Cruzados (XSS): Las fallas XSS ocurren cuando una aplicaci&oacute;n env&iacute;a datos  no confiables al navegador web sin una validaci&oacute;n y codificaci&oacute;n apropiada (Wang et al. 2017).</font></p>   </li>       <li>         ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Control de Acceso  Interrumpido: Las restricciones a las funciones que los usuarios tienen permiso  para utilizar no se cumplen correctamente. Dentro de este grupo de  vulnerabilidades se destacan:</font></p>   </li>   <ul>         <li>           <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Referencia Directa Insegura a Objetos: Ocurre cuando un  desarrollador expone una referencia a un objeto interno, como un archivo,  directorio, o base de datos y no hay un chequeo de control de acceso efectivo.</font></p>     </li>         <li>           <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Ausencia de Control de Acceso a Funciones: Las aplicaciones  web no verifican los permisos de acceso a nivel de funci&oacute;n antes de mostrarlas  en la interfaz de usuario. </font></p>     </li>       </ul>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Configuraci&oacute;n de Seguridad  Incorrecta: No se aplican adecuadamente las configuraciones de seguridad propuestas  para las aplicaciones, marcos de trabajo, bases de datos, servidores web y  sistemas operativos (Akiyama et al. 2017).</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Exposici&oacute;n de datos  sensibles: Est&aacute; provocado por las deficiencias en la protecci&oacute;n adecuada de  datos sensibles tales como credenciales de cuentas de usuarios, n&uacute;meros de  tarjetas de cr&eacute;dito y otros datos personales (Mansfield-Devine 2017).</font></p>   </li>       ]]></body>
<body><![CDATA[<li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Falsificaci&oacute;n de peticiones  en sitios cruzados (CSRF): Esta vulnerabilidad permite que los ciberatacantes  puedan obligar al navegador de un usuario autenticado a enviar una petici&oacute;n  HTTP manipulada sin conocimiento de este (Mart&iacute;nez et al. 2017).</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Utilizaci&oacute;n de componentes  con vulnerabilidades conocidas: Est&aacute; dado por la utilizaci&oacute;n de componentes  (librer&iacute;as, marcos de trabajos, extensiones y otros m&oacute;dulos) con  vulnerabilidades conocidas, que debilitan la defensas y ampl&iacute;an la superficie  de ataque (Morrison et al. 2017).</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Entidades externas de XML  (XXE): Las entidades externas en documentos XML pueden utilizarse para revelar  archivos en servidores no actualizados, escaneo de puertos, ejecuci&oacute;n de  c&oacute;digo, entre otros.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Deserializaci&oacute;n insegura: Ocurre  cuando una aplicaci&oacute;n recibe objetos serializados manipulados para realizar  ataques de repetici&oacute;n, inyecciones o elevar sus privilegios de ejecuci&oacute;n (Seacord 2017). </font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Registro y monitoreo  insuficiente: El deficiente monitoreo de los registros de operaci&oacute;n de las  aplicaciones web permiten a los ciberatacantes vulnerar los controles de  seguridad (Shugrue 2017).</font></p>   </li>     ]]></body>
<body><![CDATA[</ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Atendiendo a que los reportes de OWASP son  ampliamente referenciados en la literatura cient&iacute;fica (Bhandari,  Jaballah, Jain, Laxmi, Zemmari, Gaur, Mosbah and Conti 2017; Singh  and Chatterjee 2017), se tomar&aacute;n estos como indicadores para compararlos con las  metodolog&iacute;as de pruebas de penetraci&oacute;n actuales, cuesti&oacute;n que se aborda a  continuaci&oacute;n.</font></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Pruebas  de Penetraci&oacute;n</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las pruebas de penetraci&oacute;n tuvieron un origen  temprano en el a&ntilde;o 1965, cuando en una conferencia, especialistas de System  Development Corporation (SDC) mostraron&nbsp;  una docena de ejemplos de evasiones de seguridad en la computador IBM  Q-32 (Hunt  2012). Investigaciones posteriores, financiadas por el Departamento de  Defensa de los EE.UU., formalizaron la primera metodolog&iacute;a de pruebas de  penetraci&oacute;n denominada FHM (<em>Flaw  Hypothesis Methodology</em>) en el a&ntilde;o 1973. El surgimiento de la World Wide Web  (WWW), increment&oacute; la atenci&oacute;n por la seguridad de las aplicaciones y las redes  de datos y difundieron las pruebas de penetraci&oacute;n como un componente  indispensable para mejorar la seguridad de la TIC.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Aunque existe cierta uniformidad entre  investigadores y organizaciones respecto al concepto de pruebas de penetraci&oacute;n,  tambi&eacute;n hay elementos distintivos que son importante analizar (Dadkhah,  Lagzian and Borchardt 2018). El NIST (National Institute of Standards and Technology), lo define  como una ''prueba de seguridad en la cual, los evaluadores simulan ataques del  mundo real en un intento de identificar modos de evadir las caracter&iacute;sticas de  seguridad de una aplicaci&oacute;n, sistema o red de datos. Las pruebas de penetraci&oacute;n  requieren la emisi&oacute;n de ataques reales en sistemas y datos reales, empleando  las mismas t&eacute;cnicas y herramientas utilizadas por los atacantes actuales''.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Seg&uacute;n el ISECOM (Institute for Security and  Open Methodologies), las pruebas de penetraci&oacute;n son un tipo de prueba, de tipo  doble ciego o caja negra, donde ''el analista interact&uacute;a con el objetivo sin  ning&uacute;n conocimiento previo de sus defensas, activos o canales. En la Gu&iacute;a de Pruebas  de OWASP, definen las pruebas de penetraci&oacute;n como el &ldquo;arte de probar una  aplicaci&oacute;n en ejecuci&oacute;n remotamente para encontrar vulnerabilidades de  seguridad, sin conocer el funcionamiento interno de la aplicaci&oacute;n en s&iacute;&rdquo; </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Existen diversas metodolog&iacute;as y gu&iacute;as para la  realizaci&oacute;n de pruebas de penetraci&oacute;n. En esta secci&oacute;n se analizar&aacute;n las  principales metodolog&iacute;as referenciadas por los autores consultados. En cada  caso, los an&aacute;lisis se realizar&aacute;n desde la perspectiva de las aplicaciones web.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>ISSAF</strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El ISSAF (<em>Information  System Security Assessment Framework</em>) o Marco de Evaluaci&oacute;n de Seguridad de  Sistemas de Informaci&oacute;n, fue desarrollada por la OISSG (Open Information  Systems Security Group) (Rathore  et al. 2006).&nbsp; El proceso de pruebas de penetraci&oacute;n  se desarrolla a trav&eacute;s de tres fases:</font></p> <ul type="square">       <li>         ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Fase I.       Planificaci&oacute;n y Preparaci&oacute;n: Comprende los pasos para el intercambio de       informaciones iniciales, planificaci&oacute;n y preparaci&oacute;n para las pruebas de       seguridad. </font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Fase II. Evaluaci&oacute;n:       Se aplican las pruebas de seguridad de la metodolog&iacute;a de penetraci&oacute;n de       ISSAF. </font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Fase III. Reportes,       Limpieza y Destrucci&oacute;n de Artefactos: Toda la informaci&oacute;n creada y       almacenada en los sistemas como parte de las pruebas de seguridad se       eliminan. </font></p>   </li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Desde el punto de vista de las aplicaciones web, puede afirmarse presenta  pruebas de seguridad y herramientas v&aacute;lidas, pero no permiten evaluar todos los  aspectos requeridos actualmente. </font></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">NIST SP  800-115</font></strong> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La Gu&iacute;a T&eacute;cnica para Evaluaciones y Pruebas de  Seguridad de la Informaci&oacute;n NIST SP 800-115 (<em>Technical Guide to Information Security Testing and Assessment</em>),  fue publicada en septiembre del 2008 por el NIST(Scarfone et al. 2008). Incluye  la realizaci&oacute;n de pruebas de penetraci&oacute;n y propone las siguientes fases:</font></p> <ul type="square">       <li>         ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Fase de       Planificaci&oacute;n: Se identifican las reglas que deben seguirse durante la       prueba de penetraci&oacute;n y se crean las condiciones t&eacute;cnicas y organizativas       requeridas.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Fase de       Descubrimiento: Se realiza el escaneo y recopilaci&oacute;n de informaci&oacute;n de la       infraestructura computacional de la entidad y el descubrimiento de       vulnerabilidades.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Fase de       Ejecuci&oacute;n: Se comprueban las vulnerabilidades previamente descubiertas. </font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Fase de       Documentaci&oacute;n y Reporte: Se genera un reporte con los problemas de       seguridad encontrados.</font></p>   </li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La NIST SP 800-115 considera que las evaluaciones de seguridad a nivel  de aplicaciones es un tema complejo y por ese motivo no se trata en la  metodolog&iacute;a. Esto la hace inadecuada para ser empleada por s&iacute; sola, en la  realizaci&oacute;n de pruebas de penetraci&oacute;n en aplicaciones web. </font></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">OSSTMM</font></strong></font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">OSSTMM (<em>Open  Source Security Testing Methodology Manual</em>) en su versi&oacute;n 3 fue publicada  en el a&ntilde;o 2010(Barcel&oacute;  and Herzog 2010) por el ISECOM (<em>Institute for  Security and Open Methodologies</em>). Consta de cuatro fases:</font></p> <ul type="square">       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Fase de       Inducci&oacute;n: Se establece el alcance, los requerimientos y restricciones de       la auditor&iacute;a.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Fase de       Interacci&oacute;n: Se trata de descubrir relaciones entre el alcance, los       objetivos y los activos involucrados. </font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Fase de       requerimientos: Se realizan verificaciones de procesos, de configuraciones,       capacitaciones, propiedad intelectual, informaci&oacute;n expuesta y otros.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Fase de       Intervenci&oacute;n: Se enfoca en la penetraci&oacute;n de los objetivos y su       afectaci&oacute;n.</font></p>   </li>     </ul>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el caso de las aplicaciones web, no  contiene fases, canales o m&oacute;dulos espec&iacute;ficos para su evaluaci&oacute;n.</font></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">PTES</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El Est&aacute;ndar para la Ejecuci&oacute;n de Pruebas de Penetraci&oacute;n  o PTES (<em>Penetration Testing Execution  Standard</em>), es un proyecto constituido por diversas organizaciones y  empresas (<a href="#_ENREF_3" title="Amit, 2012 #35">Amit  2012</a>). Est&aacute; compuesto por siete fases:</font></p> <ul type="square">       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Preacuerdo:       Se define el alcance y los objetivos de la prueba de penetraci&oacute;n.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Recopilaci&oacute;n       de inteligencia: Se realiza la recolecci&oacute;n de informaci&oacute;n de inteligencia       desde fuentes abiertas.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Modelado de amenazas:       Se enuncian las posibles estrategias de penetraci&oacute;n.</font></p>   </li>       <li>         ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">An&aacute;lisis de       vulnerabilidades: Se descubren vulnerabilidades que puedan ser explotadas.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Explotaci&oacute;n:       Se intentan explotar las vulnerabilidades descubiertas.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Post explotaci&oacute;n:       Los especialistas de seguridad pueden continuar escalando el proceso de explotaci&oacute;n.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Reporte: Se       comunica al cliente la informaci&oacute;n que le permita solucionar las       vulnerabilidades encontradas.</font></p>   </li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Debe se&ntilde;alarse que algunas secciones de la  metodolog&iacute;a a&uacute;n carecen de descripci&oacute;n y definitivamente no cubren todo el  alcance requerido en el campo de las aplicaciones web. </font></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">OWASP</font></strong> </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La Gu&iacute;a de Pruebas de OWASP (<em>OWASP Testing Guide</em>) versi&oacute;n 4, fue  publicada en el a&ntilde;o 2014 (Meucci  and Muller 2014). Est&aacute; divida en varios grupos de pruebas de seguridad que comprueban  aspectos espec&iacute;ficos de las aplicaciones web:</font></p> <ul type="square">       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Recopilaci&oacute;n       de Informaci&oacute;n.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Pruebas de seguridad       a la configuraci&oacute;n y despliegue.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Pruebas de seguridad       a la gesti&oacute;n de la identidad.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Pruebas de seguridad       al proceso de autenticaci&oacute;n.</font></p>   </li>       <li>         ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Pruebas de       seguridad al proceso de autorizaci&oacute;n.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Pruebas de       seguridad al proceso de gesti&oacute;n de sesiones.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Pruebas de       seguridad a la validaci&oacute;n de entradas.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Pruebas de       seguridad al manejo de errores.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Pruebas de       seguridad a los mecanismos criptogr&aacute;ficos.</font></p>   </li>       <li>         ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Prueba de       seguridad a la l&oacute;gica de negocios.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Pruebas de       seguridad del lado del cliente.</font></p>   </li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Teniendo en cuenta que la Gu&iacute;a de Pruebas de OWASP es una metodolog&iacute;a  para un dominio espec&iacute;fico, pod&iacute;a haber desarrollado mejor la fase de reportes.  Tiene pruebas de seguridad repetidas en varias fases y tampoco es inusual  encontrar fuertes dependencias de pruebas de seguridad entre fases sin abordar  cuestiones de c&oacute;mo gestionar esta interrelaci&oacute;n para evitar la repetici&oacute;n de  acciones que conllevar&aacute;n a obtener el mismo resultado. </font></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">An&aacute;lisis  comparativo de las principales metodolog&iacute;as de pruebas de penetraci&oacute;n</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Durante la caracterizaci&oacute;n de las principales metodolog&iacute;as de pruebas de  penetraci&oacute;n, se desarroll&oacute; un an&aacute;lisis cualitativo respecto a los principales  requerimientos de seguridad en las aplicaciones web. Para profundizar dicho  an&aacute;lisis, se cre&oacute; una escala de evaluaci&oacute;n cualitativa (<a href="/img/revistas/rcci/v12n4/t0105418.jpg" target="_blank">Tabla 1</a>) para analizar c&oacute;mo se abordan las vulnerabilidades m&aacute;s frecuentes en  aplicaciones web. Los resultados de la aplicaci&oacute;n de la escala de evaluaci&oacute;n se  enuncian en la <a href="/img/revistas/rcci/v12n4/t0205418.jpg" target="_blank">Tabla 2</a>. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A partir de los datos obtenidos puede darse  respuesta a las interrogantes de investigaci&oacute;n:</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>1. &iquest;Las metodolog&iacute;as de pruebas de penetraci&oacute;n son capaces de evaluar las  principales vulnerabilidades presentes en las aplicaciones web?</strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Como se muestra en la tabla 2, ninguna de las  metodolog&iacute;as estudiadas abarca la evaluaci&oacute;n completa de las principales  vulnerabilidades en las aplicaciones web. La Gu&iacute;a de pruebas de OWASP es la que  presenta un nivel de completitud mayor (76%), le siguen ISSAF (41%), PTES (31%),  OSSTMM (26%) y finalmente NIST SP 800-115 (10%). Esta comparaci&oacute;n puede  apreciarse en la <a href="#f01">Figura 1</a>, donde se compara con el patr&oacute;n ideal con un valor de  39 puntos seg&uacute;n el instrumento dise&ntilde;ado. </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Resulta interesante se&ntilde;alar que la metodolog&iacute;a  de ISSAF, a pesar de ser del a&ntilde;o 2006, tiene un mayor nivel de completitud &nbsp;relacionado con vulnerabilidades en  aplicaciones web que otras m&aacute;s recientes como PTES u OSSTMM (<a href="#f01">Figura 1</a>).  Desafortunadamente no se han publicado nuevas versiones de esta metodolog&iacute;a y  esto ha sido un factor determinante que la pone en desventaja respecto a otras  m&aacute;s actuales.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Por tanto, puede afirmarse que ninguna de las metodolog&iacute;as de pruebas de  penetraci&oacute;n analizadas enuncia todas las evaluaciones de seguridad que se  requieren para detectar al menos las principales vulnerabilidades en aplicaciones  web. Necesitan por tanto un proceso de adaptaci&oacute;n y completitud que depender&aacute;  de las competencias y experiencias de los equipos de seguridad que tengan la  misi&oacute;n de realizarlas. </font></p>     <p align="center"><img src="/img/revistas/rcci/v12n4/f0105418.jpg" alt="f01" width="576" height="296"><a name="f01"></a></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">2.  &iquest;Cu&aacute;les son las metodolog&iacute;as de pruebas  de penetraci&oacute;n m&aacute;s adecuadas?</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La Gu&iacute;a de Pruebas de OWASP es la m&aacute;s adecuada  para ser tomada como base en una prueba de penetraci&oacute;n en aplicaciones web. La comparaci&oacute;n  con las vulnerabilidades m&aacute;s frecuentes en aplicaciones web, muestran que sus  mayores carencias en el caso de la Gu&iacute;a de Pruebas de OWASP est&aacute; en la  necesidad de contar con pruebas de seguridad que permitan evaluar la deserializaci&oacute;n  insegura y el registro&nbsp; y monitoreo de la  aplicaci&oacute;n web&nbsp; (<a href="/img/revistas/rcci/v12n4/f0205418.jpg" target="_blank">Figura 2</a>).  Tambi&eacute;n se aprecia la necesidad de integrar pruebas de seguridad en funci&oacute;n de  comprobar con mayor efectividad problemas de configuraci&oacute;n en los servidores  web.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Sin embargo, si se compara con otras metodolog&iacute;as de pruebas de  penetraci&oacute;n, pueden encontrarse importantes deficiencias asociadas al poco o  nulo tratamiento de la gesti&oacute;n del proceso. Por ejemplo, se encuentran pruebas  de seguridad repetidas entre grupos de pruebas. No se mencionan aspectos  organizativos como por ejemplo las actividades de establecimientos de alcances  y contratos de confidencialidad entre las partes o procesos de planificaci&oacute;n y  seguimiento y control (Dalalana Bertoglio and Zorzo 2017; Singh  and Chatterjee 2017). Estas cuestiones deber&aacute;n ser aportadas por los equipos de seguridad. </font></p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>CONCLUSIONES</B></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el art&iacute;culo se presentaron los resultados  de la comparaci&oacute;n sobre las capacidades de las metodolog&iacute;as de pruebas de penetraci&oacute;n  para detectar las principales vulnerabilidades en aplicaciones web. La Gu&iacute;a de  Pruebas de OWASP result&oacute; la m&aacute;s completa, seguida de la metodolog&iacute;a de ISSAF.  No obstante, ninguna metodolog&iacute;a demostr&oacute; ser capaz de brindar m&eacute;todos,  herramientas o pruebas de seguridad para detectar todas las vulnerabilidades comparadas.  Los resultados alcanzados demuestran la necesidad de un proceso de adaptaci&oacute;n y  completamiento de las metodolog&iacute;as existentes ya que ninguna, por s&iacute; sola, contiene  todos los elementos requeridos para realizar una evaluaci&oacute;n de seguridad actual  en aplicaciones web.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El incremento del uso de las aplicaciones web como base para la  informatizaci&oacute;n de servicios en la sociedad, as&iacute; como las continuas noticias de  incidentes de seguridad que involucran este tipo de aplicaciones, hace  necesario seguir profundizando en formas de evaluaci&oacute;n basadas en pruebas de  penetraci&oacute;n y otras que permitan minimizar la ocurrencia e impacto de estos  incidentes.</font></p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>AGRADECIMIENTOS</B></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La presente investigaci&oacute;n se ha desarrollado  en el marco del Proyecto Metodolog&iacute;a &Aacute;gil de Prueba de Penetraci&oacute;n en  Aplicaciones Web, perteneciente al Programa de prioridad nacional de ciencia,  tecnolog&iacute;a e innovaci&oacute;n &ldquo;Informatizaci&oacute;n de la Sociedad&rdquo;.</font></p>     <p>&nbsp;</p>     <p align="left"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>REFERENCIAS    BIBLIOGR&Aacute;FICAS</B></font>     <!-- ref --><p><font size="2"><a><font face="Verdana, Arial, Helvetica, sans-serif">AGARWAL, N. AND S. Z. HUSSAIN A closer look on  Intrusion Detection System for web applications. arXiv preprint  arXiv:1803.06153,&nbsp; 2018.    </font></a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>AKIYAMA, M., T.  YAGI, T. YADA, T. MORI, et al. Analyzing the ecosystem of malicious URL  redirection through longitudinal observation from honeypots. Computers &amp;  Security,&nbsp; 2017, 69, 155-173.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>AMIT, I. I. PTES:  Penetration Testing Execution Standard. . In<em>.</em>:  The Penetration Testing Execution Standard, 2012.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>ANTUNES, N. AND  M. VIEIRA Assessing and Comparing Vulnerability Detection Tools for Web Services:  Benchmarking Approach and Examples. IEEE Transactions on Services  Computing,&nbsp; 2015, 8(2), 269-283.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>BAJOVIC, V.  Criminal Proceedings in Cyberspace: The Challenge of Digital Era. In E.C. VIANO  ed. <em>Cybercrime, Organized Crime, and  Societal Responses: International Approaches. </em>Washington. EE.UU: Springer  International Publishing Switzerland, 2017, p. 87-101.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>BARCEL&Oacute;, M. AND  P. HERZOG <em>OSSTMM: Open Source Security  Testing Methodology Manual.</em> Edtion ed. Barcelona: Institute for Security  and Open Methodologies (ISECOM), 2010. 213 p.    </a>&nbsp;&nbsp; </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>BA&#350; SEYYAR, M.,  F. &Ouml;. &Ccedil;ATAK AND E. G&Uuml;L Detection of attack-targeted scans from the Apache HTTP  Server access logs. Applied Computing and Informatics, 2018/01/01/ 2018, 14(1),  28-36.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>BHANDARI, S., W.  B. JABALLAH, V. JAIN, V. LAXMI, et al. Android inter-app communication threats  and detection techniques. Computers &amp; Security,&nbsp; 2017, 70, 392-421.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>CALZAVARA, S., R.  FOCARDI, M. SQUARCINA AND M. TEMPESTA Surviving the Web: A Journey into Web  Session Security. ACM Computing Surveys,&nbsp;  2017, 50(1), 13.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>DADKHAH, M., M.  LAGZIAN AND G. BORCHARDT Academic Information Security Researchers: Hackers or  Specialists? Science and Engineering Ethics,&nbsp;  2018, 24(2), 785-790.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>DALALANA  BERTOGLIO, D. AND A. F. ZORZO Overview and open issues on penetration test.  Journal of the Brazilian Computer Society,&nbsp;  2017, 23(1), 2.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>DONG, Y., Y.  ZHANG, H. MA, Q. WU, et al. An adaptive system for detecting malicious queries  in web attacks. Science China Information Sciences,&nbsp; 2018, 61(3), 032-114.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>FRANKLIN, J., C.  WERGIN AND H. BOOTH CVSS implementation guidance. National Institute of  Standards and Technology, NISTIR-7946,&nbsp;  2014.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>HUANG, H. C., Z.  K. ZHANG, H. W. CHENG AND S. W. SHIEH Web Application Security: Threats,  Countermeasures, and Pitfalls. Computer,&nbsp;  2017, 50(6), 81-85.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>HUNT, E. US  Government Computer Penetration Programs and the Implications for Cyberwar.  IEEE Annals of the History of Computing,&nbsp;  2012, 34(3), 4-21.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>JHAVERI, M. H.,  O. CETIN, C. GA, T. MOORE, et al. Abuse Reporting and the Fight Against Cybercrime.  ACM Computer Surveys,&nbsp; 2017, 49(4), 1-27.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>KNOWLES, W., A.  BARON AND T. MCGARR The simulated security assessment ecosystem: Does  penetration testing need standardisation? Computers &amp; Security,&nbsp; 2016, 62, 296-316.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>MANSFIELD-DEVINE,  S. Open source software: determining the real risk posed by vulnerabilities.  Network Security,&nbsp; 2017, 2017(1), 7-12.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>MART&Iacute;NEZ, S., V.  COSENTINO AND J. CABOT Model-based analysis of Java EE web security  misconfigurations. Computer Languages, Systems &amp; Structures,&nbsp; 2017, 49, 36-61.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>MEUCCI, M. AND  A. MULLER <em>OWASP Testing Guide 4.0</em>.  Edtion ed. EE.UU: OWASP Foundation, 2014. 224 p.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>MONTESINO  PERURENA, R., W. BALUJA GARC&Iacute;A AND J. PORV&Eacute;N RUBIER Gesti&oacute;n automatizada e  integrada de controles de seguridad inform&aacute;tica. Ingenier&iacute;a Electr&oacute;nica,  Autom&aacute;tica y Comunicaciones,&nbsp; 2013,  34(1), 40-58.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>MORRISON, P., B.  H. SMITH AND L. WILLIAMS 2017. Surveying Security Practice Adherence in  Software Development. In <em>Proceedings of  the Proceedings of the Hot Topics in Science of Security: Symposium and  Bootcamp</em>, Hanover, MD, USA2017 ACM, 3055312, 85-94.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>NAZIR, S., S.  PATEL AND D. PATEL Assessing and augmenting SCADA cyber security: A survey of  techniques. Computers &amp; Security,&nbsp;  2017, 70, 436-454.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>RAHALKAR, S. A. <em>Certified Ethical Hacker (CEH) Foundation  Guide</em>. Edtion ed. Pune, Maharashtra: Springer, 2016. 207 p.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>RATHORE, B., M.  BRUNNER, M. DILAJ, O. HERRERA, et al. <em>Information  Systems Security Assessment Framework (ISSAF)</em>. Edtion ed. Colorado Springs:  Open Information Systems Security Group, 2006. 845 p.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>SANDHYA, S., S.  PURKAYASTHA, E. JOSHUA AND A. DEEP. Assessment of website security by  penetration testing using Wireshark. In <em>2017  4th International Conference on Advanced Computing and Communication Systems  (ICACCS).</em> 2017, p. 1-4.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>SCARFONE, K., M.  SOUPPAYA, A. CODY AND A. OREBAUGH <em>NIST SP  800-115: Technical Guide to Information Security Testing and Assessment.</em> Edtion ed. Maryland: National Institute of Standards and Technology, 2008. 80  p.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>SEACORD, R. C.  Java Deserialization Vulnerabilities and Mitigations. In <em>2017 IEEE Cybersecurity Development (SecDev).</em> 2017, p. 6-7.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>SHUGRUE, D.  Fighting application threats with cloud-based WAFs. Network Security,&nbsp; 2017, 2017(6), 5-8.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>SINGH, A. AND K.  CHATTERJEE Cloud security issues and challenges: A survey. Journal of Network  and Computer Applications,&nbsp; 2017, 79,  88-115.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>STOCK, A. V. D.,  B. GLAS, N. SMITHLINE AND T. GIGLER <em>OWASP  Top 10 2017. The Ten Most Critical Web Application Security Risks</em>. Edtion  ed. EE.UU: The OWASP Foundation, 2017. 50 p.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>TOPPER, J.  Compliance is not security. Computer Fraud &amp; Security,&nbsp; 2018, 2018(3), 5-8.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>WANG, R., G. XU,  X. ZENG, X. LI, et al. TT-XSS: A novel taint tracking based dynamic detection  framework for DOM Cross-Site Scripting. Journal of Parallel and Distributed  Computing,&nbsp; 2017.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>WEI, X. AND M. WOLF A Survey on HTTPS Implementation  by Android Apps: Issues and Countermeasures. Applied Computing and  Informatics,&nbsp; 2017, 13(2), 101-117.    </a></font><font size="2"></font></p>     <p name="_ENREF_1">&nbsp;</p>     <p name="_ENREF_1">&nbsp;</p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Recibido: 18/05/2018    <br> Aceptado: 08/10/2018</font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[AGARWAL]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
<name>
<surname><![CDATA[HUSSAIN]]></surname>
<given-names><![CDATA[S. Z]]></given-names>
</name>
</person-group>
<source><![CDATA[A closer look on Intrusion Detection System for web applications]]></source>
<year>2018</year>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[AKIYAMA]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[YAGI]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
<name>
<surname><![CDATA[YADA]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
<name>
<surname><![CDATA[MORI]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
</person-group>
<source><![CDATA[Analyzing the ecosystem of malicious URL redirection through longitudinal observation from honeypots]]></source>
<year>2017</year>
<volume>69</volume>
<page-range>155-173</page-range><publisher-name><![CDATA[Computers & Security]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[AMIT]]></surname>
<given-names><![CDATA[I. I]]></given-names>
</name>
</person-group>
<source><![CDATA[PTES: Penetration Testing Execution Standard.]]></source>
<year>2012</year>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ANTUNES]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
<name>
<surname><![CDATA[VIEIRA]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[ssessing and Comparing Vulnerability Detection Tools for Web Services: Benchmarking Approach and Examples.]]></article-title>
<source><![CDATA[]]></source>
<year>2015</year>
<volume>8</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>269-283</page-range></nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[BAJOVIC]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
</person-group>
<source><![CDATA[Criminal Proceedings in Cyberspace: The Challenge of Digital Era]]></source>
<year>2017</year>
<page-range>87-101</page-range><publisher-name><![CDATA[Springer International Publishing Switzerland]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[BARCELÓ]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[HERZOG]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<source><![CDATA[OSSTMM: Open Source Security Testing Methodology Manual]]></source>
<year>2010</year>
<page-range>213</page-range><publisher-name><![CDATA[Institute for Security and Open Methodologies (ISECOM)]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[BA&#350; SEYYAR]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[ÇATAK]]></surname>
<given-names><![CDATA[F. Ö]]></given-names>
</name>
<name>
<surname><![CDATA[GÜL]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Detection of attack-targeted scans from the Apache HTTP Server access logs]]></article-title>
<source><![CDATA[]]></source>
<year>2018</year>
<month>/0</month>
<day>1/</day>
<volume>14</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>28-36</page-range></nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[BHANDARI]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[JABALLAH]]></surname>
<given-names><![CDATA[W. B.]]></given-names>
</name>
<name>
<surname><![CDATA[JAIN]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
<name>
<surname><![CDATA[LAXMI]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
</person-group>
<source><![CDATA[Android inter-app communication threats and detection techniques]]></source>
<year>2017</year>
<volume>70</volume>
<page-range>392-421</page-range><publisher-name><![CDATA[Computers & Security]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CALZAVARA]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[FOCARDI]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[SQUARCINA]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[TEMPESTA]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Surviving the Web: A Journey into Web Session Security]]></article-title>
<source><![CDATA[]]></source>
<year></year>
<volume>50</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>2017</page-range><page-range>13</page-range></nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DADKHAH]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[LAGZIAN]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[BORCHARDT]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Academic Information Security Researchers: Hackers or Specialists?]]></article-title>
<source><![CDATA[]]></source>
<year>2018</year>
<volume>24</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>785-790</page-range></nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DALALANA BERTOGLIO]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[ZORZO]]></surname>
<given-names><![CDATA[A. F]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Overview and open issues on penetration test]]></article-title>
<source><![CDATA[]]></source>
<year>2017</year>
<volume>23</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>2</page-range></nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DONG]]></surname>
<given-names><![CDATA[Y]]></given-names>
</name>
<name>
<surname><![CDATA[ZHANG]]></surname>
<given-names><![CDATA[Y]]></given-names>
</name>
<name>
<surname><![CDATA[MA]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
<name>
<surname><![CDATA[WU]]></surname>
<given-names><![CDATA[Q]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[An adaptive system for detecting malicious queries in web attacks]]></article-title>
<source><![CDATA[]]></source>
<year>2018</year>
<volume>61</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>032-114</page-range></nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[FRANKLIN]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[WERGIN]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[BOOTH]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
</person-group>
<source><![CDATA[CVSS implementation guidance]]></source>
<year>2014</year>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[HUANG]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
<name>
<surname><![CDATA[ZHANG]]></surname>
<given-names><![CDATA[Z. K]]></given-names>
</name>
<name>
<surname><![CDATA[CHENG]]></surname>
<given-names><![CDATA[H. W]]></given-names>
</name>
<name>
<surname><![CDATA[SHIEH]]></surname>
<given-names><![CDATA[S. W]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Web Application Security: Threats, Countermeasures, and Pitfalls.]]></article-title>
<source><![CDATA[]]></source>
<year>2017</year>
<volume>50</volume>
<numero>6</numero>
<issue>6</issue>
<page-range>81-85</page-range></nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[HUNT]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[US Government Computer Penetration Programs and the Implications for Cyberwar.]]></article-title>
<source><![CDATA[]]></source>
<year>2012</year>
<volume>34</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>4-21</page-range></nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[JHAVERI]]></surname>
<given-names><![CDATA[M. H]]></given-names>
</name>
<name>
<surname><![CDATA[CETIN]]></surname>
<given-names><![CDATA[O]]></given-names>
</name>
<name>
<surname><![CDATA[GA]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[MOORE]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Abuse Reporting and the Fight Against Cybercrime.]]></article-title>
<source><![CDATA[]]></source>
<year>2017</year>
<volume>49</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>1-27</page-range></nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[KNOWLES]]></surname>
<given-names><![CDATA[W]]></given-names>
</name>
<name>
<surname><![CDATA[BARON]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[MCGARR]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
</person-group>
<source><![CDATA[The simulated security assessment ecosystem: Does penetration testing need standardisation?]]></source>
<year>2016</year>
<volume>62</volume>
<page-range>296-316</page-range><publisher-name><![CDATA[Computers & Security]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MANSFIELD-DEVINE]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Open source software: determining the real risk posed by vulnerabilities.]]></article-title>
<source><![CDATA[]]></source>
<year>2017</year>
<volume>2017</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>7-12</page-range></nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MARTÍNEZ]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[COSENTINO]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
<name>
<surname><![CDATA[CABOT]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[Model-based analysis of Java EE web security misconfigurations.]]></source>
<year>2017</year>
<volume>49</volume>
<page-range>36-61</page-range><publisher-name><![CDATA[Computer Languages, Systems & Structures]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MEUCCI]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[MULLER]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[OWASP Testing Guide 4.0.]]></source>
<year>2014</year>
<page-range>224 p</page-range></nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MONTESINO PERURENA]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[BALUJA GARCÍA]]></surname>
<given-names><![CDATA[W]]></given-names>
</name>
<name>
<surname><![CDATA[PORVÉN RUBIER]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Gestión automatizada e integrada de controles de seguridad informática]]></article-title>
<source><![CDATA[]]></source>
<year>2013</year>
<volume>34</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>40-58</page-range></nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MORRISON]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[SMITH]]></surname>
<given-names><![CDATA[B. H]]></given-names>
</name>
<name>
<surname><![CDATA[WILLIAMS]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
</person-group>
<source><![CDATA[Surveying Security Practice Adherence in Software Development.]]></source>
<year>2017</year>
<page-range>85-94</page-range></nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[NAZIR]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[PATEL]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[PATEL]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<source><![CDATA[Assessing and augmenting SCADA cyber security: A survey of techniques]]></source>
<year>2017</year>
<volume>70</volume>
<page-range>436-454</page-range><publisher-name><![CDATA[Computers & Security]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B24">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[RAHALKAR]]></surname>
<given-names><![CDATA[S. A]]></given-names>
</name>
</person-group>
<source><![CDATA[Certified Ethical Hacker (CEH) Foundation Guide.]]></source>
<year>2016</year>
<page-range>207</page-range><publisher-name><![CDATA[Springer]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B25">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[RATHORE]]></surname>
<given-names><![CDATA[B]]></given-names>
</name>
<name>
<surname><![CDATA[BRUNNER]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[DILAJ]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[HERRERA]]></surname>
<given-names><![CDATA[O]]></given-names>
</name>
</person-group>
<source><![CDATA[Information Systems Security Assessment Framework (ISSAF).]]></source>
<year>2006</year>
<page-range>845</page-range><publisher-name><![CDATA[Colorado Springs: Open Information Systems Security Group]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B26">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SANDHYA]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[PURKAYASTHA]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[JOSHUA]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
<name>
<surname><![CDATA[DEEP]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[Assessment of website security by penetration testing using Wireshark.]]></source>
<year>2017</year>
<page-range>1-4</page-range></nlm-citation>
</ref>
<ref id="B27">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SCARFONE]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
<name>
<surname><![CDATA[SOUPPAYA]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[CODY]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[OREBAUGH]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[NIST SP 800-115: Technical Guide to Information Security Testing and Assessment]]></source>
<year>2008</year>
<page-range>80</page-range><publisher-name><![CDATA[National Institute of Standards and Technology]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B28">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SEACORD]]></surname>
<given-names><![CDATA[R. C]]></given-names>
</name>
</person-group>
<source><![CDATA[Java Deserialization Vulnerabilities and Mitigations]]></source>
<year>2017</year>
<page-range>6-7</page-range></nlm-citation>
</ref>
<ref id="B29">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SHUGRUE]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Fighting application threats with cloud-based WAFs]]></article-title>
<source><![CDATA[]]></source>
<year>2017</year>
<volume>2017</volume>
<numero>6</numero>
<issue>6</issue>
<page-range>5-8</page-range></nlm-citation>
</ref>
<ref id="B30">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SINGH]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[CHATTERJEE]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
</person-group>
<source><![CDATA[Cloud security issues and challenges: A survey.]]></source>
<year>2017</year>
<volume>79</volume>
<page-range>88-115</page-range><publisher-name><![CDATA[Journal of Network and Computer Applications]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B31">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[STOCK]]></surname>
<given-names><![CDATA[A. V. D]]></given-names>
</name>
<name>
<surname><![CDATA[GLAS]]></surname>
<given-names><![CDATA[B]]></given-names>
</name>
<name>
<surname><![CDATA[SMITHLINE]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
<name>
<surname><![CDATA[GIGLER]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
</person-group>
<source><![CDATA[OWASP Top 10 2017. The Ten Most Critical Web Application Security Risks.]]></source>
<year>2017</year>
<page-range>50</page-range></nlm-citation>
</ref>
<ref id="B32">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[TOPPER]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Compliance is not security]]></article-title>
<source><![CDATA[]]></source>
<year>2018</year>
<month>20</month>
<day>18</day>
<volume>3</volume>
<page-range>5-8</page-range></nlm-citation>
</ref>
<ref id="B33">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[WANG]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[XU]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
<name>
<surname><![CDATA[ZENG]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
<name>
<surname><![CDATA[LI]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
</person-group>
<source><![CDATA[TT-XSS: A novel taint tracking based dynamic detection framework for DOM Cross-Site Scripting]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B34">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[WEI]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
<name>
<surname><![CDATA[WOLF]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A Survey on HTTPS Implementation by Android Apps: Issues and Countermeasures]]></article-title>
<source><![CDATA[]]></source>
<year>2017</year>
<volume>13</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>101-117</page-range></nlm-citation>
</ref>
</ref-list>
</back>
</article>
