Metodología de técnicas OWASP para aplicaciones web Java

Descripción del Articulo

El trabajo de investigación se titula “Metodología de buenas prácticas del top ten de OWASP en aplicaciones web java”. Partió de la necesidad que identificaron las empresas por medio de análisis en las aplicaciones web Java, obteniendo como resultados a las pruebas, problemas de seguridad y vulnerab...

Descripción completa

Detalles Bibliográficos
Autor: Chang del Carpio, Diego Antonio
Formato: tesis de grado
Fecha de Publicación:2023
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/135956
Enlace del recurso:https://hdl.handle.net/20.500.12692/135956
Nivel de acceso:acceso abierto
Materia:Seguridad
Aplicación web
Vulnerabilidad
https://purl.org/pe-repo/ocde/ford#2.02.04
id UCVV_681dd69cf46ccb07bfdd7c826ffd0271
oai_identifier_str oai:repositorio.ucv.edu.pe:20.500.12692/135956
network_acronym_str UCVV
network_name_str UCV-Institucional
repository_id_str 3741
dc.title.es_PE.fl_str_mv Metodología de técnicas OWASP para aplicaciones web Java
title Metodología de técnicas OWASP para aplicaciones web Java
spellingShingle Metodología de técnicas OWASP para aplicaciones web Java
Chang del Carpio, Diego Antonio
Seguridad
Aplicación web
Vulnerabilidad
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Metodología de técnicas OWASP para aplicaciones web Java
title_full Metodología de técnicas OWASP para aplicaciones web Java
title_fullStr Metodología de técnicas OWASP para aplicaciones web Java
title_full_unstemmed Metodología de técnicas OWASP para aplicaciones web Java
title_sort Metodología de técnicas OWASP para aplicaciones web Java
author Chang del Carpio, Diego Antonio
author_facet Chang del Carpio, Diego Antonio
author_role author
dc.contributor.advisor.fl_str_mv Hilario Falcon, Francisco Manuel
Vasquez Valencia, Yesenia Del Rosario
dc.contributor.author.fl_str_mv Chang del Carpio, Diego Antonio
dc.subject.es_PE.fl_str_mv Seguridad
Aplicación web
Vulnerabilidad
topic Seguridad
Aplicación web
Vulnerabilidad
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description El trabajo de investigación se titula “Metodología de buenas prácticas del top ten de OWASP en aplicaciones web java”. Partió de la necesidad que identificaron las empresas por medio de análisis en las aplicaciones web Java, obteniendo como resultados a las pruebas, problemas de seguridad y vulnerabilidad. Por ello, se planteó el objetivo de identificar por medio de las consecuencias al mal uso de la programación en las aplicaciones web java. Se utilizó el uso de la metodología del Top Ten OWASP en la auditoría, adicionando tecnologías como Java, para la prevención seguridad las aplicaciones web Java.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2024-03-20T14:29:16Z
dc.date.available.none.fl_str_mv 2024-03-20T14:29:16Z
dc.date.issued.fl_str_mv 2023
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12692/135956
url https://hdl.handle.net/20.500.12692/135956
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad César Vallejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UCV
Universidad César Vallejo
dc.source.none.fl_str_mv reponame:UCV-Institucional
instname:Universidad Cesar Vallejo
instacron:UCV
instname_str Universidad Cesar Vallejo
instacron_str UCV
institution UCV
reponame_str UCV-Institucional
collection UCV-Institucional
bitstream.url.fl_str_mv https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/1/Chang_CDA-SD.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/2/Chang_CDA-IT.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/3/Chang_CDA.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/4/license.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/5/Chang_CDA-SD.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/7/Chang_CDA-IT.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/9/Chang_CDA.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/6/Chang_CDA-SD.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/8/Chang_CDA-IT.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/10/Chang_CDA.pdf.jpg
bitstream.checksum.fl_str_mv 3be136526e9ed53dec12e4314607a3c2
6e1b7b46a946b611c729b94458e037af
167edf5761b537562aa2851a3a192fae
8a4605be74aa9ea9d79846c1fba20a33
5877df86ba0572fa4a67aade1d625fd8
657afe8403527e4c35753295568e86b7
8bba56ad3411923145b577854b7a22ad
0072dffbfe7cde8f4ad9f11335a9a802
3fed564b7344b75fcefee30cb2b115c2
4df23b013e8028a1fefacc59fdbdfa1c
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad César Vallejo
repository.mail.fl_str_mv repositorio@ucv.edu.pe
_version_ 1807923059917586432
spelling Hilario Falcon, Francisco ManuelVasquez Valencia, Yesenia Del RosarioChang del Carpio, Diego Antonio2024-03-20T14:29:16Z2024-03-20T14:29:16Z2023https://hdl.handle.net/20.500.12692/135956El trabajo de investigación se titula “Metodología de buenas prácticas del top ten de OWASP en aplicaciones web java”. Partió de la necesidad que identificaron las empresas por medio de análisis en las aplicaciones web Java, obteniendo como resultados a las pruebas, problemas de seguridad y vulnerabilidad. Por ello, se planteó el objetivo de identificar por medio de las consecuencias al mal uso de la programación en las aplicaciones web java. Se utilizó el uso de la metodología del Top Ten OWASP en la auditoría, adicionando tecnologías como Java, para la prevención seguridad las aplicaciones web Java.Lima NorteEscuela de Ingeniería de SistemasAuditoría de Sistemas y Seguridad de la InformaciónDesarrollo sostenible, emprendimientos y responsabilidad social.Desarrollo económico, empleo y emprendimientoTrabajo decente y crecimiento económicoPRESENCIALapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVSeguridadAplicación webVulnerabilidadhttps://purl.org/pe-repo/ocde/ford#2.02.04Metodología de técnicas OWASP para aplicaciones web Javainfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniería de SistemasUniversidad César Vallejo. Facultad de Ingeniería y ArquitecturaIngeniero de Sistemas1013207540352590https://orcid.org/0000-0003-3153-9343https://orcid.org/0000-0003-4682-228075303304612076Saboya Rios, NemiasNecochea Chamorro, Jorge IsaacHilario Falcon, Francisco Manuelhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALChang_CDA-SD.pdfChang_CDA-SD.pdfapplication/pdf1073408https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/1/Chang_CDA-SD.pdf3be136526e9ed53dec12e4314607a3c2MD51Chang_CDA-IT.pdfChang_CDA-IT.pdfapplication/pdf7540504https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/2/Chang_CDA-IT.pdf6e1b7b46a946b611c729b94458e037afMD52Chang_CDA.pdfChang_CDA.pdfapplication/pdf1119701https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/3/Chang_CDA.pdf167edf5761b537562aa2851a3a192faeMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTChang_CDA-SD.pdf.txtChang_CDA-SD.pdf.txtExtracted texttext/plain138778https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/5/Chang_CDA-SD.pdf.txt5877df86ba0572fa4a67aade1d625fd8MD55Chang_CDA-IT.pdf.txtChang_CDA-IT.pdf.txtExtracted texttext/plain2487https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/7/Chang_CDA-IT.pdf.txt657afe8403527e4c35753295568e86b7MD57Chang_CDA.pdf.txtChang_CDA.pdf.txtExtracted texttext/plain142367https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/9/Chang_CDA.pdf.txt8bba56ad3411923145b577854b7a22adMD59THUMBNAILChang_CDA-SD.pdf.jpgChang_CDA-SD.pdf.jpgGenerated Thumbnailimage/jpeg4881https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/6/Chang_CDA-SD.pdf.jpg0072dffbfe7cde8f4ad9f11335a9a802MD56Chang_CDA-IT.pdf.jpgChang_CDA-IT.pdf.jpgGenerated Thumbnailimage/jpeg4443https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/8/Chang_CDA-IT.pdf.jpg3fed564b7344b75fcefee30cb2b115c2MD58Chang_CDA.pdf.jpgChang_CDA.pdf.jpgGenerated Thumbnailimage/jpeg4897https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135956/10/Chang_CDA.pdf.jpg4df23b013e8028a1fefacc59fdbdfa1cMD51020.500.12692/135956oai:repositorio.ucv.edu.pe:20.500.12692/1359562024-03-20 22:52:21.595Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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
score 13.846826
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).