Metodología de técnicas OWASP para aplicaciones web Java
Descripción del Articulo
El trabajo de investigación se titula “Metodología de buenas prácticas del top ten de OWASP en aplicaciones web java”. Partió de la necesidad que identificaron las empresas por medio de análisis en las aplicaciones web Java, obteniendo como resultados a las pruebas, problemas de seguridad y vulnerab...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2023 |
Institución: | Universidad Cesar Vallejo |
Repositorio: | UCV-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/135956 |
Enlace del recurso: | https://hdl.handle.net/20.500.12692/135956 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad Aplicación web Vulnerabilidad https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
UCVV_681dd69cf46ccb07bfdd7c826ffd0271 |
---|---|
oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/135956 |
network_acronym_str |
UCVV |
network_name_str |
UCV-Institucional |
repository_id_str |
3741 |
dc.title.es_PE.fl_str_mv |
Metodología de técnicas OWASP para aplicaciones web Java |
title |
Metodología de técnicas OWASP para aplicaciones web Java |
spellingShingle |
Metodología de técnicas OWASP para aplicaciones web Java Chang del Carpio, Diego Antonio Seguridad Aplicación web Vulnerabilidad https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Metodología de técnicas OWASP para aplicaciones web Java |
title_full |
Metodología de técnicas OWASP para aplicaciones web Java |
title_fullStr |
Metodología de técnicas OWASP para aplicaciones web Java |
title_full_unstemmed |
Metodología de técnicas OWASP para aplicaciones web Java |
title_sort |
Metodología de técnicas OWASP para aplicaciones web Java |
author |
Chang del Carpio, Diego Antonio |
author_facet |
Chang del Carpio, Diego Antonio |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Hilario Falcon, Francisco Manuel Vasquez Valencia, Yesenia Del Rosario |
dc.contributor.author.fl_str_mv |
Chang del Carpio, Diego Antonio |
dc.subject.es_PE.fl_str_mv |
Seguridad Aplicación web Vulnerabilidad |
topic |
Seguridad Aplicación web Vulnerabilidad https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
El trabajo de investigación se titula “Metodología de buenas prácticas del top ten de OWASP en aplicaciones web java”. Partió de la necesidad que identificaron las empresas por medio de análisis en las aplicaciones web Java, obteniendo como resultados a las pruebas, problemas de seguridad y vulnerabilidad. Por ello, se planteó el objetivo de identificar por medio de las consecuencias al mal uso de la programación en las aplicaciones web java. Se utilizó el uso de la metodología del Top Ten OWASP en la auditoría, adicionando tecnologías como Java, para la prevención seguridad las aplicaciones web Java. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2024-03-20T14:29:16Z |
dc.date.available.none.fl_str_mv |
2024-03-20T14:29:16Z |
dc.date.issued.fl_str_mv |
2023 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/135956 |
url |
https://hdl.handle.net/20.500.12692/135956 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
instname_str |
Universidad Cesar Vallejo |
instacron_str |
UCV |
institution |
UCV |
reponame_str |
UCV-Institucional |
collection |
UCV-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/1/Chang_CDA-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/2/Chang_CDA-IT.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/3/Chang_CDA.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/4/license.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/5/Chang_CDA-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/7/Chang_CDA-IT.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/9/Chang_CDA.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/6/Chang_CDA-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/8/Chang_CDA-IT.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/10/Chang_CDA.pdf.jpg |
bitstream.checksum.fl_str_mv |
3be136526e9ed53dec12e4314607a3c2 6e1b7b46a946b611c729b94458e037af 167edf5761b537562aa2851a3a192fae 8a4605be74aa9ea9d79846c1fba20a33 5877df86ba0572fa4a67aade1d625fd8 657afe8403527e4c35753295568e86b7 8bba56ad3411923145b577854b7a22ad 0072dffbfe7cde8f4ad9f11335a9a802 3fed564b7344b75fcefee30cb2b115c2 4df23b013e8028a1fefacc59fdbdfa1c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
_version_ |
1807923059917586432 |
spelling |
Hilario Falcon, Francisco ManuelVasquez Valencia, Yesenia Del RosarioChang del Carpio, Diego Antonio2024-03-20T14:29:16Z2024-03-20T14:29:16Z2023https://hdl.handle.net/20.500.12692/135956El trabajo de investigación se titula “Metodología de buenas prácticas del top ten de OWASP en aplicaciones web java”. Partió de la necesidad que identificaron las empresas por medio de análisis en las aplicaciones web Java, obteniendo como resultados a las pruebas, problemas de seguridad y vulnerabilidad. Por ello, se planteó el objetivo de identificar por medio de las consecuencias al mal uso de la programación en las aplicaciones web java. Se utilizó el uso de la metodología del Top Ten OWASP en la auditoría, adicionando tecnologías como Java, para la prevención seguridad las aplicaciones web Java.Lima NorteEscuela de Ingeniería de SistemasAuditoría de Sistemas y Seguridad de la InformaciónDesarrollo sostenible, emprendimientos y responsabilidad social.Desarrollo económico, empleo y emprendimientoTrabajo decente y crecimiento económicoPRESENCIALapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVSeguridadAplicación webVulnerabilidadhttps://purl.org/pe-repo/ocde/ford#2.02.04Metodología de técnicas OWASP para aplicaciones web Javainfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniería de SistemasUniversidad César Vallejo. Facultad de Ingeniería y ArquitecturaIngeniero de Sistemas1013207540352590https://orcid.org/0000-0003-3153-9343https://orcid.org/0000-0003-4682-228075303304612076Saboya Rios, NemiasNecochea Chamorro, Jorge IsaacHilario Falcon, Francisco Manuelhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALChang_CDA-SD.pdfChang_CDA-SD.pdfapplication/pdf1073408https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/1/Chang_CDA-SD.pdf3be136526e9ed53dec12e4314607a3c2MD51Chang_CDA-IT.pdfChang_CDA-IT.pdfapplication/pdf7540504https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/2/Chang_CDA-IT.pdf6e1b7b46a946b611c729b94458e037afMD52Chang_CDA.pdfChang_CDA.pdfapplication/pdf1119701https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/3/Chang_CDA.pdf167edf5761b537562aa2851a3a192faeMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTChang_CDA-SD.pdf.txtChang_CDA-SD.pdf.txtExtracted texttext/plain138778https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/5/Chang_CDA-SD.pdf.txt5877df86ba0572fa4a67aade1d625fd8MD55Chang_CDA-IT.pdf.txtChang_CDA-IT.pdf.txtExtracted texttext/plain2487https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/7/Chang_CDA-IT.pdf.txt657afe8403527e4c35753295568e86b7MD57Chang_CDA.pdf.txtChang_CDA.pdf.txtExtracted texttext/plain142367https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/9/Chang_CDA.pdf.txt8bba56ad3411923145b577854b7a22adMD59THUMBNAILChang_CDA-SD.pdf.jpgChang_CDA-SD.pdf.jpgGenerated Thumbnailimage/jpeg4881https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/6/Chang_CDA-SD.pdf.jpg0072dffbfe7cde8f4ad9f11335a9a802MD56Chang_CDA-IT.pdf.jpgChang_CDA-IT.pdf.jpgGenerated Thumbnailimage/jpeg4443https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/8/Chang_CDA-IT.pdf.jpg3fed564b7344b75fcefee30cb2b115c2MD58Chang_CDA.pdf.jpgChang_CDA.pdf.jpgGenerated Thumbnailimage/jpeg4897https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/10/Chang_CDA.pdf.jpg4df23b013e8028a1fefacc59fdbdfa1cMD51020.500.12692/135956oai:repositorio.ucv.edu.pe:20.500.12692/1359562024-03-20 22:52:21.595Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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 |
score |
13.846826 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).