Implementación de un modelo de análisis de vulnerabilidades y riesgos para los sistemas web de la empresa Social Capital Group

Descripción del Articulo

En los últimos años, los sistemas web de empresas pequeñas, medianas y grandes han sido el punto clave de los ciberdelincuentes, quienes mediante técnicas de hacking y el uso de herramientas tecnológicas buscan vulnerar, alterar y dañar todo sistema web que sea público o privado, con el fin de comet...

Descripción completa

Detalles Bibliográficos
Autor: Orbegoso Herhuay, Jefferson David
Formato: tesis de grado
Fecha de Publicación:2021
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/4995
Enlace del recurso:https://hdl.handle.net/20.500.12867/4995
Nivel de acceso:acceso abierto
Materia:Seguridad de la información
Gestión de riesgos (seguridad de la información)
Sistema web
https://purl.org/pe-repo/ocde/ford#2.02.04
Descripción
Sumario:En los últimos años, los sistemas web de empresas pequeñas, medianas y grandes han sido el punto clave de los ciberdelincuentes, quienes mediante técnicas de hacking y el uso de herramientas tecnológicas buscan vulnerar, alterar y dañar todo sistema web que sea público o privado, con el fin de cometer algún ciberdelito intentando poder robar gran cantidad de información confidencial que comprometa a los empleados o usuarios finales con las operaciones de negocio de las organizaciones. A medida que las organizaciones establezcan sus operaciones en aplicaciones web, el riesgo de ser vulnerados es superior ya que, puede que al momento en que se desarrolle un sistema web este no se encuentre correctamente diseñado, aplicaciones integradas desactualizadas, etc. Por ese motivo son más vulnerables a los ataques por parte de los ciberdelincuentes. El siguiente informe de suficiencia profesional, se propone realizar una implementación de un modelo de análisis de vulnerabilidades y riesgos para los sistemas web de la empresa Social Capital Group. En este modelo propuesto se aplica la metodología OWASP con el objetivo de evaluar y calificar los riesgos encontrados, brindando diferentes enfoques para el análisis de vulnerabilidades. Para ello se utilizó el apartado OWASP Top 10 2017 donde se muestra los 10 riesgos más críticos en vulnerabilidades web y junto con laspruebas de Pentestingque consiste en 5 faseslas cuales son: recolección de información, escaneo de vulnerabilidades, explotación de vulnerabilidades, post-explotación de vulnerabilidades e informe, se detectará dichas vulnerabilidades, finalmente para determinar la severidad de los riesgos encontrados se desarrolló un esquema de calificación utilizando el OWASP Risk Rating Methodology. Como resultado se logró identificar algunas vulnerabilidades, se evaluó en qué nivel se encontraban los riesgos encontrados y mediante el plan de prevención brindado se logrará reducir el nivel de riesgo más crítico.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).