Implementación de un modelo de análisis de vulnerabilidades y riesgos para los sistemas web de la empresa Social Capital Group
Descripción del Articulo
En los últimos años, los sistemas web de empresas pequeñas, medianas y grandes han sido el punto clave de los ciberdelincuentes, quienes mediante técnicas de hacking y el uso de herramientas tecnológicas buscan vulnerar, alterar y dañar todo sistema web que sea público o privado, con el fin de comet...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2021 |
| Institución: | Universidad Tecnológica del Perú |
| Repositorio: | UTP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/4995 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12867/4995 |
| Nivel de acceso: | acceso abierto |
| Materia: | Seguridad de la información Gestión de riesgos (seguridad de la información) Sistema web https://purl.org/pe-repo/ocde/ford#2.02.04 |
| Sumario: | En los últimos años, los sistemas web de empresas pequeñas, medianas y grandes han sido el punto clave de los ciberdelincuentes, quienes mediante técnicas de hacking y el uso de herramientas tecnológicas buscan vulnerar, alterar y dañar todo sistema web que sea público o privado, con el fin de cometer algún ciberdelito intentando poder robar gran cantidad de información confidencial que comprometa a los empleados o usuarios finales con las operaciones de negocio de las organizaciones. A medida que las organizaciones establezcan sus operaciones en aplicaciones web, el riesgo de ser vulnerados es superior ya que, puede que al momento en que se desarrolle un sistema web este no se encuentre correctamente diseñado, aplicaciones integradas desactualizadas, etc. Por ese motivo son más vulnerables a los ataques por parte de los ciberdelincuentes. El siguiente informe de suficiencia profesional, se propone realizar una implementación de un modelo de análisis de vulnerabilidades y riesgos para los sistemas web de la empresa Social Capital Group. En este modelo propuesto se aplica la metodología OWASP con el objetivo de evaluar y calificar los riesgos encontrados, brindando diferentes enfoques para el análisis de vulnerabilidades. Para ello se utilizó el apartado OWASP Top 10 2017 donde se muestra los 10 riesgos más críticos en vulnerabilidades web y junto con laspruebas de Pentestingque consiste en 5 faseslas cuales son: recolección de información, escaneo de vulnerabilidades, explotación de vulnerabilidades, post-explotación de vulnerabilidades e informe, se detectará dichas vulnerabilidades, finalmente para determinar la severidad de los riesgos encontrados se desarrolló un esquema de calificación utilizando el OWASP Risk Rating Methodology. Como resultado se logró identificar algunas vulnerabilidades, se evaluó en qué nivel se encontraban los riesgos encontrados y mediante el plan de prevención brindado se logrará reducir el nivel de riesgo más crítico. |
|---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).