Análisis de vulnerabilidades en sitios web utilizando la metodología OWASP para reducir los riesgos de seguridad de la información en una empresa de e-commerce

Descripción del Articulo

El auge del comercio electrónico ha generado un ecosistema digital cada vez más complejo y vulnerable a ataques cibernéticos. Los usuarios comparten una amplia gama de datos personales con las tiendas en línea, confiando en que esta información estará protegida. Sin embargo, la realidad es que mucha...

Descripción completa

Detalles Bibliográficos
Autor: Valverde Shuan, Cristian Ayrton
Formato: tesis de grado
Fecha de Publicación:2024
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/10991
Enlace del recurso:https://hdl.handle.net/20.500.12867/10991
Nivel de acceso:acceso abierto
Materia:Metodología OWASP
E-commerce
Pruebas de penetración
Vulnerabilidades web
Riesgos cibernéticos
Hacking
https://purl.org/pe-repo/ocde/ford#2.02.04
id UTPD_211b28a54641548e5d83e36e9fc973d7
oai_identifier_str oai:repositorio.utp.edu.pe:20.500.12867/10991
network_acronym_str UTPD
network_name_str UTP-Institucional
repository_id_str 4782
dc.title.es_PE.fl_str_mv Análisis de vulnerabilidades en sitios web utilizando la metodología OWASP para reducir los riesgos de seguridad de la información en una empresa de e-commerce
title Análisis de vulnerabilidades en sitios web utilizando la metodología OWASP para reducir los riesgos de seguridad de la información en una empresa de e-commerce
spellingShingle Análisis de vulnerabilidades en sitios web utilizando la metodología OWASP para reducir los riesgos de seguridad de la información en una empresa de e-commerce
Valverde Shuan, Cristian Ayrton
Metodología OWASP
E-commerce
Pruebas de penetración
Vulnerabilidades web
Riesgos cibernéticos
Hacking
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Análisis de vulnerabilidades en sitios web utilizando la metodología OWASP para reducir los riesgos de seguridad de la información en una empresa de e-commerce
title_full Análisis de vulnerabilidades en sitios web utilizando la metodología OWASP para reducir los riesgos de seguridad de la información en una empresa de e-commerce
title_fullStr Análisis de vulnerabilidades en sitios web utilizando la metodología OWASP para reducir los riesgos de seguridad de la información en una empresa de e-commerce
title_full_unstemmed Análisis de vulnerabilidades en sitios web utilizando la metodología OWASP para reducir los riesgos de seguridad de la información en una empresa de e-commerce
title_sort Análisis de vulnerabilidades en sitios web utilizando la metodología OWASP para reducir los riesgos de seguridad de la información en una empresa de e-commerce
author Valverde Shuan, Cristian Ayrton
author_facet Valverde Shuan, Cristian Ayrton
author_role author
dc.contributor.advisor.fl_str_mv Gonzales Sánchez, Santiago Raúl
dc.contributor.author.fl_str_mv Valverde Shuan, Cristian Ayrton
dc.subject.es_PE.fl_str_mv Metodología OWASP
E-commerce
Pruebas de penetración
Vulnerabilidades web
Riesgos cibernéticos
Hacking
topic Metodología OWASP
E-commerce
Pruebas de penetración
Vulnerabilidades web
Riesgos cibernéticos
Hacking
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description El auge del comercio electrónico ha generado un ecosistema digital cada vez más complejo y vulnerable a ataques cibernéticos. Los usuarios comparten una amplia gama de datos personales con las tiendas en línea, confiando en que esta información estará protegida. Sin embargo, la realidad es que muchas plataformas carecen de las medidas de seguridad necesarias para prevenir brechas de datos. En este contexto, la metodología OWASP se presenta como una herramienta fundamental para evaluar la seguridad de las aplicaciones web e identificar las vulnerabilidades más comunes. Al aplicar esta metodología a las tiendas en línea, es posible detectar y mitigar riesgos como el robo de credenciales, la inyección de SQL y el cross-site scripting, entre otros, garantizando así la protección de los datos de los usuarios y la integridad de las transacciones en línea Por ello, el objetivo de la presente investigación es analizar las vulnerabilidades y el nivel de exposición que puede tener las tiendas online o conocidas como e-commerce, todo ello bajo la metodología OWASP, debido a que es el más recomendado y validado por especialistas del mundo de la ciberseguridad. Se optó por la metodología OWASP debido a su enfoque en las vulnerabilidades más críticas en aplicaciones web. Al ser las tiendas en línea aplicaciones web por excelencia, el uso de OWASP permitió identificar de manera efectiva las posibles debilidades de seguridad presentes en el sistema analizado. Los resultados obtenidos con la metodología web OWASP, dieron a conocer que se logró encontrar vulnerabilidades las cuales pueden afectar severamente a la tienda online que se utilizó para esta investigación, se logró evidenciar vulnerabilidad como el Cros Site Request forgery, y esta vulnerabilidad lo que hace es desde robar sesiones, cambiar contraseñas, en casos bancarios hacer movimientos sin hacer algún ruido o que genere la alerta de manera inmediata. Las conclusiones que se llega a tener son que, para poder tener un sistema más seguro, es recomendable hacer uso de las medidas que brinda el OWASP Top 10, reduciendo en gran medida los ataques y daños que pueda causar esto a la empresa.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2025-02-18T14:09:56Z
dc.date.available.none.fl_str_mv 2025-02-18T14:09:56Z
dc.date.issued.fl_str_mv 2024
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12867/10991
url https://hdl.handle.net/20.500.12867/10991
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Tecnológica del Perú
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UTP
Universidad Tecnológica del Perú
dc.source.none.fl_str_mv reponame:UTP-Institucional
instname:Universidad Tecnológica del Perú
instacron:UTP
instname_str Universidad Tecnológica del Perú
instacron_str UTP
institution UTP
reponame_str UTP-Institucional
collection UTP-Institucional
bitstream.url.fl_str_mv https://repositorio.utp.edu.pe/backend/api/core/bitstreams/1fc4d13f-0186-476d-96f1-ea5c4d0fa032/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/d0c6ad70-fe70-4007-ac85-449621ffba6e/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/0d3c6d6b-3c87-453b-9ff6-893348e90f7e/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/0d4c1e13-a57e-4861-b205-c978232a0a73/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/8e3456ff-4d70-4acf-90af-1c8b0108eecf/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/da95f0c2-2e57-4718-bdca-5441f7c93de1/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/ee6788e7-10dc-49ea-baa4-f7a56b3da409/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/126043ee-01e7-4526-b238-c494fd7d1594/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/36e8b50c-7f7b-4934-ab43-1cc1bdb129ea/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/1e609490-33de-4615-a42c-30316208a0ad/download
bitstream.checksum.fl_str_mv fa2ef9a8033747d6f39a9ef623371391
b752c89d3e53e33d387c8f4e2667687c
72515e97017ba6464d8d66c9d58589d7
8a4605be74aa9ea9d79846c1fba20a33
e8fcd35931610b62216893c43e3b508b
ae4783cd07ca89b0c3398372e7353725
6d36544e81b7f2827063ced07281af7f
72441d7c4686a07ccd981897d97ba938
77834898f3c9fe55dd045a114f411d7c
b7a4b9aec42dec202c97d7ed98ac7ff7
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad Tecnológica del Perú
repository.mail.fl_str_mv repositorio@utp.edu.pe
_version_ 1852231974171705344
spelling Gonzales Sánchez, Santiago RaúlValverde Shuan, Cristian Ayrton2025-02-18T14:09:56Z2025-02-18T14:09:56Z2024https://hdl.handle.net/20.500.12867/10991El auge del comercio electrónico ha generado un ecosistema digital cada vez más complejo y vulnerable a ataques cibernéticos. Los usuarios comparten una amplia gama de datos personales con las tiendas en línea, confiando en que esta información estará protegida. Sin embargo, la realidad es que muchas plataformas carecen de las medidas de seguridad necesarias para prevenir brechas de datos. En este contexto, la metodología OWASP se presenta como una herramienta fundamental para evaluar la seguridad de las aplicaciones web e identificar las vulnerabilidades más comunes. Al aplicar esta metodología a las tiendas en línea, es posible detectar y mitigar riesgos como el robo de credenciales, la inyección de SQL y el cross-site scripting, entre otros, garantizando así la protección de los datos de los usuarios y la integridad de las transacciones en línea Por ello, el objetivo de la presente investigación es analizar las vulnerabilidades y el nivel de exposición que puede tener las tiendas online o conocidas como e-commerce, todo ello bajo la metodología OWASP, debido a que es el más recomendado y validado por especialistas del mundo de la ciberseguridad. Se optó por la metodología OWASP debido a su enfoque en las vulnerabilidades más críticas en aplicaciones web. Al ser las tiendas en línea aplicaciones web por excelencia, el uso de OWASP permitió identificar de manera efectiva las posibles debilidades de seguridad presentes en el sistema analizado. Los resultados obtenidos con la metodología web OWASP, dieron a conocer que se logró encontrar vulnerabilidades las cuales pueden afectar severamente a la tienda online que se utilizó para esta investigación, se logró evidenciar vulnerabilidad como el Cros Site Request forgery, y esta vulnerabilidad lo que hace es desde robar sesiones, cambiar contraseñas, en casos bancarios hacer movimientos sin hacer algún ruido o que genere la alerta de manera inmediata. Las conclusiones que se llega a tener son que, para poder tener un sistema más seguro, es recomendable hacer uso de las medidas que brinda el OWASP Top 10, reduciendo en gran medida los ataques y daños que pueda causar esto a la empresa.Campus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPMetodología OWASPE-commercePruebas de penetraciónVulnerabilidades webRiesgos cibernéticosHackinghttps://purl.org/pe-repo/ocde/ford#2.02.04Análisis de vulnerabilidades en sitios web utilizando la metodología OWASP para reducir los riesgos de seguridad de la información en una empresa de e-commerceinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de SoftwareUniversidad Tecnológica del Perú. Facultad de IngenieríaTítulo ProfesionalIngeniería de SoftwarePregrado10000214https://orcid.org/0000-0001-5558-645772879048612236Almoguer Martinez, Jorge ChristianJáuregui Rosas, YulianaCarrasco Garcia, Ricardo Jesushttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALC.Valverde_Tesis_Titulo_Profesional_2024.pdfC.Valverde_Tesis_Titulo_Profesional_2024.pdfapplication/pdf2002504https://repositorio.utp.edu.pe/backend/api/core/bitstreams/1fc4d13f-0186-476d-96f1-ea5c4d0fa032/downloadfa2ef9a8033747d6f39a9ef623371391MD51C.Valverde_Formulario_de_Publicacion.pdfC.Valverde_Formulario_de_Publicacion.pdfapplication/pdf810625https://repositorio.utp.edu.pe/backend/api/core/bitstreams/d0c6ad70-fe70-4007-ac85-449621ffba6e/downloadb752c89d3e53e33d387c8f4e2667687cMD52C.Valverde_Informe_de_Similitud.pdfC.Valverde_Informe_de_Similitud.pdfapplication/pdf3928156https://repositorio.utp.edu.pe/backend/api/core/bitstreams/0d3c6d6b-3c87-453b-9ff6-893348e90f7e/download72515e97017ba6464d8d66c9d58589d7MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/0d4c1e13-a57e-4861-b205-c978232a0a73/download8a4605be74aa9ea9d79846c1fba20a33MD54TEXTC.Valverde_Tesis_Titulo_Profesional_2024.pdf.txtC.Valverde_Tesis_Titulo_Profesional_2024.pdf.txtExtracted texttext/plain101835https://repositorio.utp.edu.pe/backend/api/core/bitstreams/8e3456ff-4d70-4acf-90af-1c8b0108eecf/downloade8fcd35931610b62216893c43e3b508bMD511C.Valverde_Formulario_de_Publicacion.pdf.txtC.Valverde_Formulario_de_Publicacion.pdf.txtExtracted texttext/plain6070https://repositorio.utp.edu.pe/backend/api/core/bitstreams/da95f0c2-2e57-4718-bdca-5441f7c93de1/downloadae4783cd07ca89b0c3398372e7353725MD513C.Valverde_Informe_de_Similitud.pdf.txtC.Valverde_Informe_de_Similitud.pdf.txtExtracted texttext/plain101468https://repositorio.utp.edu.pe/backend/api/core/bitstreams/ee6788e7-10dc-49ea-baa4-f7a56b3da409/download6d36544e81b7f2827063ced07281af7fMD515THUMBNAILC.Valverde_Tesis_Titulo_Profesional_2024.pdf.jpgC.Valverde_Tesis_Titulo_Profesional_2024.pdf.jpgGenerated Thumbnailimage/jpeg14635https://repositorio.utp.edu.pe/backend/api/core/bitstreams/126043ee-01e7-4526-b238-c494fd7d1594/download72441d7c4686a07ccd981897d97ba938MD512C.Valverde_Formulario_de_Publicacion.pdf.jpgC.Valverde_Formulario_de_Publicacion.pdf.jpgGenerated Thumbnailimage/jpeg29905https://repositorio.utp.edu.pe/backend/api/core/bitstreams/36e8b50c-7f7b-4934-ab43-1cc1bdb129ea/download77834898f3c9fe55dd045a114f411d7cMD514C.Valverde_Informe_de_Similitud.pdf.jpgC.Valverde_Informe_de_Similitud.pdf.jpgGenerated Thumbnailimage/jpeg18713https://repositorio.utp.edu.pe/backend/api/core/bitstreams/1e609490-33de-4615-a42c-30316208a0ad/downloadb7a4b9aec42dec202c97d7ed98ac7ff7MD51620.500.12867/10991oai:repositorio.utp.edu.pe:20.500.12867/109912025-11-30 18:26:08.867https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=
score 13.957005
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).