Sandbox virtual con herramientas open source para pentesting: Una propuesta tecnológica aplicada a la seguridad cibernética de las pymes
DOI:
https://doi.org/10.71068/tgqmvg81Palabras clave:
sandbox virtual, prueba de pentesting, ciberseguridad, análisis de malware, PYMEsResumen
El artículo presentó los resultados de una investigación tecnológica aplicada al diseño, implementación y evaluación de una arquitectura de sandbox virtual con herramientas de pentesting, enfocada en identificar vulnerabilidades en aplicaciones móviles y sitios web de pequeñas y medianas empresas (PYMEs). Ante el aumento de ciberataques y la limitada capacidad de estas organizaciones para adoptar soluciones de seguridad avanzadas, se desarrolló un entorno controlado que integró herramientas open source como REMnux, OpenVAS, OWASP ZAP y MobSF. El estudio adoptó un enfoque cualitativo descriptivo y exploratorio, complementado con técnicas cuantitativas mediante encuestas estructuradas a 17 empresas y entrevistas a expertos. La metodología se dividió en tres fases: selección y evaluación de herramientas, pruebas de concepto en entornos virtuales y elaboración de una guía operativa. Los resultados demostraron que el entorno sandbox fue efectivo en la detección de malware y vulnerabilidades, permitiendo el análisis estático y dinámico de amenazas y fortaleciendo la resiliencia digital de las PYMEs. Se identificaron beneficios como la reducción de riesgos, mayor conciencia sobre seguridad informática y la aplicación de soluciones viables sin grandes inversiones. Se concluyó que la propuesta tecnológica fue funcional, replicable y adaptable, representando una alternativa eficaz para mejorar la seguridad cibernética en empresas con recursos limitados. Finalmente, se establecieron recomendaciones técnicas y líneas de investigación futuras en detección automatizada y seguridad en entornos IoT y cloud.
Referencias
Arias, F. G. (2012). El proyecto de investigación. Introducción a la metodología científica. 6ta. Fidias G. Arias Odón. https://acortar.link/YdzwnY
CVE-Mitre. (2025). CVE - Lucha Contra el Extremismo Viral. https://cve.mitre.org/
Díaz, C., Ariza, E., & Ruiz, M. (2023). La Ciberseguridad en las PYMES [Tesis de Especialización, Escuela de Administración de Negocios]. https://scholar.google.es/scholar?hl=es&as_sdt=0%2C5&q=ciberseguridad+pymes&btnG=
Fernández, D., & Martínez, G. (2018). Ciberseguridad, Ciberespacio y Ciberdelincuencia (pp. 1-236). Thomson Reuters Aranzadi. https://udimundus.udima.es/handle/20.500.12226/84
Fortra. (2025). Fortra | Soluciones de software de Ciberseguridad. https://www.fortra.com/es
Gaitán, S. (2019). Riesgos del uso de dispositivos móviles en seguridad de la información de las PYMES. Universidad Piloto de Colombia. http://repository.unipiloto.edu.co/handle/20.500.12277/6472
Gordón, D., & Pacheco, R. (2018). Análisis de Estrategias de Gestión de Seguridad Informática con Base en la Metodología Open Source Security Testing Methodology Manual (OSSTMM) para la Intranet de una Institución de Educación Superior. ReCIBE. Revista electrónica de Computación, Informática, Biomédica y Electrónica, 7(1), 1-21.
Hernández, R., Fernández, C., & Baptista, P. (2014). Metodología de la Investigación. McGraw Hill Education.
Ospina, M., & Sanabria, P. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: Un análisis para Colombia. Revista Criminalidad, 62(2), 199-217.
Ovallos, J., Rico, D., & Medina, Y. (2020). Guía práctica para el análisis de vulnerabilidades de un entorno cliente-servidor GNU/Linux mediante una metodología de pentesting. Revista Ibérica de Sistemas e Tecnologias de Informação, 335-350.
Rueda, A. (2017, mayo 16). Diseño de un Pentesting para una Aplicación Web Basado en la Metodología OWASP V.4. Gestiopolis. https://www.gestiopolis.com/diseno-pentesting-una-aplicacion-web-basado-la-metodologia-owasp-v-4/
Smith, K., & Forman, S. (2014). Bring your own device: Challenges and solutions for the mobile workplace. Employment Relations Today, 67-73.
Vanegas, A. (2019). Pentesting, ¿porque es importante para las empresas? Universidad Piloto de Colombia. http://repository.unipiloto.edu.co/handle/20.500.12277/6286
Weidman, G. (2014). Penetration Testing: A Hands-On Introduction to Hacking. No Starch Press.
Wright, W., Schroh, D., Proulx, P., Skaburskis, A., & Cort, B. (2006). The Sandbox for analysis: Concepts and methods. Proceedings of the SIGCHI Conference on Human Factors in Computing Systems, 801-810. https://doi.org/10.1145/1124772.1124890
Publicado
Número
Sección
Licencia
Derechos de autor 2025 Hernando Alexander Cachaya Moreno, Hildebrando Castañeda Rincón, Luis Edilson Torres Roncancio, Johemir Jesús Pérez Pertuz (Autor/a)

Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Los artículos publicados en la revista se distribuyen bajo la licencia Creative Commons Atribución 4.0 Internacional (CC BY 4.0). Esta licencia permite a terceros descargar, copiar, distribuir, adaptar y reutilizar una obra, incluso con fines comerciales, siempre que se otorgue el crédito adecuado al autor original.