Análisis de vulnerabilidades en sitios web utilizando la metodología OWASP para reducir los riesgos de seguridad de la información en una empresa de e-commerce
Descripción del Articulo
El auge del comercio electrónico ha generado un ecosistema digital cada vez más complejo y vulnerable a ataques cibernéticos. Los usuarios comparten una amplia gama de datos personales con las tiendas en línea, confiando en que esta información estará protegida. Sin embargo, la realidad es que mucha...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2024 |
| Institución: | Universidad Tecnológica del Perú |
| Repositorio: | UTP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/10991 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12867/10991 |
| Nivel de acceso: | acceso abierto |
| Materia: | Metodología OWASP E-commerce Pruebas de penetración Vulnerabilidades web Riesgos cibernéticos Hacking https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UTPD_211b28a54641548e5d83e36e9fc973d7 |
|---|---|
| oai_identifier_str |
oai:repositorio.utp.edu.pe:20.500.12867/10991 |
| network_acronym_str |
UTPD |
| network_name_str |
UTP-Institucional |
| repository_id_str |
4782 |
| dc.title.es_PE.fl_str_mv |
Análisis de vulnerabilidades en sitios web utilizando la metodología OWASP para reducir los riesgos de seguridad de la información en una empresa de e-commerce |
| title |
Análisis de vulnerabilidades en sitios web utilizando la metodología OWASP para reducir los riesgos de seguridad de la información en una empresa de e-commerce |
| spellingShingle |
Análisis de vulnerabilidades en sitios web utilizando la metodología OWASP para reducir los riesgos de seguridad de la información en una empresa de e-commerce Valverde Shuan, Cristian Ayrton Metodología OWASP E-commerce Pruebas de penetración Vulnerabilidades web Riesgos cibernéticos Hacking https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Análisis de vulnerabilidades en sitios web utilizando la metodología OWASP para reducir los riesgos de seguridad de la información en una empresa de e-commerce |
| title_full |
Análisis de vulnerabilidades en sitios web utilizando la metodología OWASP para reducir los riesgos de seguridad de la información en una empresa de e-commerce |
| title_fullStr |
Análisis de vulnerabilidades en sitios web utilizando la metodología OWASP para reducir los riesgos de seguridad de la información en una empresa de e-commerce |
| title_full_unstemmed |
Análisis de vulnerabilidades en sitios web utilizando la metodología OWASP para reducir los riesgos de seguridad de la información en una empresa de e-commerce |
| title_sort |
Análisis de vulnerabilidades en sitios web utilizando la metodología OWASP para reducir los riesgos de seguridad de la información en una empresa de e-commerce |
| author |
Valverde Shuan, Cristian Ayrton |
| author_facet |
Valverde Shuan, Cristian Ayrton |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Gonzales Sánchez, Santiago Raúl |
| dc.contributor.author.fl_str_mv |
Valverde Shuan, Cristian Ayrton |
| dc.subject.es_PE.fl_str_mv |
Metodología OWASP E-commerce Pruebas de penetración Vulnerabilidades web Riesgos cibernéticos Hacking |
| topic |
Metodología OWASP E-commerce Pruebas de penetración Vulnerabilidades web Riesgos cibernéticos Hacking https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
El auge del comercio electrónico ha generado un ecosistema digital cada vez más complejo y vulnerable a ataques cibernéticos. Los usuarios comparten una amplia gama de datos personales con las tiendas en línea, confiando en que esta información estará protegida. Sin embargo, la realidad es que muchas plataformas carecen de las medidas de seguridad necesarias para prevenir brechas de datos. En este contexto, la metodología OWASP se presenta como una herramienta fundamental para evaluar la seguridad de las aplicaciones web e identificar las vulnerabilidades más comunes. Al aplicar esta metodología a las tiendas en línea, es posible detectar y mitigar riesgos como el robo de credenciales, la inyección de SQL y el cross-site scripting, entre otros, garantizando así la protección de los datos de los usuarios y la integridad de las transacciones en línea Por ello, el objetivo de la presente investigación es analizar las vulnerabilidades y el nivel de exposición que puede tener las tiendas online o conocidas como e-commerce, todo ello bajo la metodología OWASP, debido a que es el más recomendado y validado por especialistas del mundo de la ciberseguridad. Se optó por la metodología OWASP debido a su enfoque en las vulnerabilidades más críticas en aplicaciones web. Al ser las tiendas en línea aplicaciones web por excelencia, el uso de OWASP permitió identificar de manera efectiva las posibles debilidades de seguridad presentes en el sistema analizado. Los resultados obtenidos con la metodología web OWASP, dieron a conocer que se logró encontrar vulnerabilidades las cuales pueden afectar severamente a la tienda online que se utilizó para esta investigación, se logró evidenciar vulnerabilidad como el Cros Site Request forgery, y esta vulnerabilidad lo que hace es desde robar sesiones, cambiar contraseñas, en casos bancarios hacer movimientos sin hacer algún ruido o que genere la alerta de manera inmediata. Las conclusiones que se llega a tener son que, para poder tener un sistema más seguro, es recomendable hacer uso de las medidas que brinda el OWASP Top 10, reduciendo en gran medida los ataques y daños que pueda causar esto a la empresa. |
| publishDate |
2024 |
| dc.date.accessioned.none.fl_str_mv |
2025-02-18T14:09:56Z |
| dc.date.available.none.fl_str_mv |
2025-02-18T14:09:56Z |
| dc.date.issued.fl_str_mv |
2024 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12867/10991 |
| url |
https://hdl.handle.net/20.500.12867/10991 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Tecnológica del Perú |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UTP Universidad Tecnológica del Perú |
| dc.source.none.fl_str_mv |
reponame:UTP-Institucional instname:Universidad Tecnológica del Perú instacron:UTP |
| instname_str |
Universidad Tecnológica del Perú |
| instacron_str |
UTP |
| institution |
UTP |
| reponame_str |
UTP-Institucional |
| collection |
UTP-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/1fc4d13f-0186-476d-96f1-ea5c4d0fa032/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/d0c6ad70-fe70-4007-ac85-449621ffba6e/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/0d3c6d6b-3c87-453b-9ff6-893348e90f7e/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/0d4c1e13-a57e-4861-b205-c978232a0a73/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/8e3456ff-4d70-4acf-90af-1c8b0108eecf/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/da95f0c2-2e57-4718-bdca-5441f7c93de1/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/ee6788e7-10dc-49ea-baa4-f7a56b3da409/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/126043ee-01e7-4526-b238-c494fd7d1594/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/36e8b50c-7f7b-4934-ab43-1cc1bdb129ea/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/1e609490-33de-4615-a42c-30316208a0ad/download |
| bitstream.checksum.fl_str_mv |
fa2ef9a8033747d6f39a9ef623371391 b752c89d3e53e33d387c8f4e2667687c 72515e97017ba6464d8d66c9d58589d7 8a4605be74aa9ea9d79846c1fba20a33 e8fcd35931610b62216893c43e3b508b ae4783cd07ca89b0c3398372e7353725 6d36544e81b7f2827063ced07281af7f 72441d7c4686a07ccd981897d97ba938 77834898f3c9fe55dd045a114f411d7c b7a4b9aec42dec202c97d7ed98ac7ff7 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad Tecnológica del Perú |
| repository.mail.fl_str_mv |
repositorio@utp.edu.pe |
| _version_ |
1852231974171705344 |
| spelling |
Gonzales Sánchez, Santiago RaúlValverde Shuan, Cristian Ayrton2025-02-18T14:09:56Z2025-02-18T14:09:56Z2024https://hdl.handle.net/20.500.12867/10991El auge del comercio electrónico ha generado un ecosistema digital cada vez más complejo y vulnerable a ataques cibernéticos. Los usuarios comparten una amplia gama de datos personales con las tiendas en línea, confiando en que esta información estará protegida. Sin embargo, la realidad es que muchas plataformas carecen de las medidas de seguridad necesarias para prevenir brechas de datos. En este contexto, la metodología OWASP se presenta como una herramienta fundamental para evaluar la seguridad de las aplicaciones web e identificar las vulnerabilidades más comunes. Al aplicar esta metodología a las tiendas en línea, es posible detectar y mitigar riesgos como el robo de credenciales, la inyección de SQL y el cross-site scripting, entre otros, garantizando así la protección de los datos de los usuarios y la integridad de las transacciones en línea Por ello, el objetivo de la presente investigación es analizar las vulnerabilidades y el nivel de exposición que puede tener las tiendas online o conocidas como e-commerce, todo ello bajo la metodología OWASP, debido a que es el más recomendado y validado por especialistas del mundo de la ciberseguridad. Se optó por la metodología OWASP debido a su enfoque en las vulnerabilidades más críticas en aplicaciones web. Al ser las tiendas en línea aplicaciones web por excelencia, el uso de OWASP permitió identificar de manera efectiva las posibles debilidades de seguridad presentes en el sistema analizado. Los resultados obtenidos con la metodología web OWASP, dieron a conocer que se logró encontrar vulnerabilidades las cuales pueden afectar severamente a la tienda online que se utilizó para esta investigación, se logró evidenciar vulnerabilidad como el Cros Site Request forgery, y esta vulnerabilidad lo que hace es desde robar sesiones, cambiar contraseñas, en casos bancarios hacer movimientos sin hacer algún ruido o que genere la alerta de manera inmediata. Las conclusiones que se llega a tener son que, para poder tener un sistema más seguro, es recomendable hacer uso de las medidas que brinda el OWASP Top 10, reduciendo en gran medida los ataques y daños que pueda causar esto a la empresa.Campus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPMetodología OWASPE-commercePruebas de penetraciónVulnerabilidades webRiesgos cibernéticosHackinghttps://purl.org/pe-repo/ocde/ford#2.02.04Análisis de vulnerabilidades en sitios web utilizando la metodología OWASP para reducir los riesgos de seguridad de la información en una empresa de e-commerceinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de SoftwareUniversidad Tecnológica del Perú. Facultad de IngenieríaTítulo ProfesionalIngeniería de SoftwarePregrado10000214https://orcid.org/0000-0001-5558-645772879048612236Almoguer Martinez, Jorge ChristianJáuregui Rosas, YulianaCarrasco Garcia, Ricardo Jesushttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALC.Valverde_Tesis_Titulo_Profesional_2024.pdfC.Valverde_Tesis_Titulo_Profesional_2024.pdfapplication/pdf2002504https://repositorio.utp.edu.pe/backend/api/core/bitstreams/1fc4d13f-0186-476d-96f1-ea5c4d0fa032/downloadfa2ef9a8033747d6f39a9ef623371391MD51C.Valverde_Formulario_de_Publicacion.pdfC.Valverde_Formulario_de_Publicacion.pdfapplication/pdf810625https://repositorio.utp.edu.pe/backend/api/core/bitstreams/d0c6ad70-fe70-4007-ac85-449621ffba6e/downloadb752c89d3e53e33d387c8f4e2667687cMD52C.Valverde_Informe_de_Similitud.pdfC.Valverde_Informe_de_Similitud.pdfapplication/pdf3928156https://repositorio.utp.edu.pe/backend/api/core/bitstreams/0d3c6d6b-3c87-453b-9ff6-893348e90f7e/download72515e97017ba6464d8d66c9d58589d7MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/0d4c1e13-a57e-4861-b205-c978232a0a73/download8a4605be74aa9ea9d79846c1fba20a33MD54TEXTC.Valverde_Tesis_Titulo_Profesional_2024.pdf.txtC.Valverde_Tesis_Titulo_Profesional_2024.pdf.txtExtracted texttext/plain101835https://repositorio.utp.edu.pe/backend/api/core/bitstreams/8e3456ff-4d70-4acf-90af-1c8b0108eecf/downloade8fcd35931610b62216893c43e3b508bMD511C.Valverde_Formulario_de_Publicacion.pdf.txtC.Valverde_Formulario_de_Publicacion.pdf.txtExtracted texttext/plain6070https://repositorio.utp.edu.pe/backend/api/core/bitstreams/da95f0c2-2e57-4718-bdca-5441f7c93de1/downloadae4783cd07ca89b0c3398372e7353725MD513C.Valverde_Informe_de_Similitud.pdf.txtC.Valverde_Informe_de_Similitud.pdf.txtExtracted texttext/plain101468https://repositorio.utp.edu.pe/backend/api/core/bitstreams/ee6788e7-10dc-49ea-baa4-f7a56b3da409/download6d36544e81b7f2827063ced07281af7fMD515THUMBNAILC.Valverde_Tesis_Titulo_Profesional_2024.pdf.jpgC.Valverde_Tesis_Titulo_Profesional_2024.pdf.jpgGenerated Thumbnailimage/jpeg14635https://repositorio.utp.edu.pe/backend/api/core/bitstreams/126043ee-01e7-4526-b238-c494fd7d1594/download72441d7c4686a07ccd981897d97ba938MD512C.Valverde_Formulario_de_Publicacion.pdf.jpgC.Valverde_Formulario_de_Publicacion.pdf.jpgGenerated Thumbnailimage/jpeg29905https://repositorio.utp.edu.pe/backend/api/core/bitstreams/36e8b50c-7f7b-4934-ab43-1cc1bdb129ea/download77834898f3c9fe55dd045a114f411d7cMD514C.Valverde_Informe_de_Similitud.pdf.jpgC.Valverde_Informe_de_Similitud.pdf.jpgGenerated Thumbnailimage/jpeg18713https://repositorio.utp.edu.pe/backend/api/core/bitstreams/1e609490-33de-4615-a42c-30316208a0ad/downloadb7a4b9aec42dec202c97d7ed98ac7ff7MD51620.500.12867/10991oai:repositorio.utp.edu.pe:20.500.12867/109912025-11-30 18:26:08.867https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.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 |
| score |
13.957005 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).