Trabajo de investigación de mejores prácticas en desarrollo de sistemas web contra ataque de inyección

Descripción del Articulo

El manejo de información en un tiempo real es lo que las empresas anhelan en la actualidad; para ello es necesario el uso de sistemas de información en sus diversas presentaciones. Pero al construir las aplicaciones descuidan la parte seguridad por el afán de obtener la información en la brevedad po...

Descripción completa

Detalles Bibliográficos
Autor: Romero Aliaga, Juan José
Formato: tesis de maestría
Fecha de Publicación:2019
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/2078
Enlace del recurso:https://hdl.handle.net/20.500.12867/2078
Nivel de acceso:acceso abierto
Materia:Seguridad de datos
Sistemas de información
https://purl.org/pe-repo/ocde/ford#2.02.04
id UTPD_87c9d3edc23e6c64fe4bb015a3583859
oai_identifier_str oai:repositorio.utp.edu.pe:20.500.12867/2078
network_acronym_str UTPD
network_name_str UTP-Institucional
repository_id_str 4782
dc.title.es_PE.fl_str_mv Trabajo de investigación de mejores prácticas en desarrollo de sistemas web contra ataque de inyección
title Trabajo de investigación de mejores prácticas en desarrollo de sistemas web contra ataque de inyección
spellingShingle Trabajo de investigación de mejores prácticas en desarrollo de sistemas web contra ataque de inyección
Romero Aliaga, Juan José
Seguridad de datos
Sistemas de información
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Trabajo de investigación de mejores prácticas en desarrollo de sistemas web contra ataque de inyección
title_full Trabajo de investigación de mejores prácticas en desarrollo de sistemas web contra ataque de inyección
title_fullStr Trabajo de investigación de mejores prácticas en desarrollo de sistemas web contra ataque de inyección
title_full_unstemmed Trabajo de investigación de mejores prácticas en desarrollo de sistemas web contra ataque de inyección
title_sort Trabajo de investigación de mejores prácticas en desarrollo de sistemas web contra ataque de inyección
author Romero Aliaga, Juan José
author_facet Romero Aliaga, Juan José
author_role author
dc.contributor.advisor.fl_str_mv Rodríguez Vilcaromero, Carlos Daniel
dc.contributor.author.fl_str_mv Romero Aliaga, Juan José
dc.subject.es_PE.fl_str_mv Seguridad de datos
Sistemas de información
topic Seguridad de datos
Sistemas de información
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description El manejo de información en un tiempo real es lo que las empresas anhelan en la actualidad; para ello es necesario el uso de sistemas de información en sus diversas presentaciones. Pero al construir las aplicaciones descuidan la parte seguridad por el afán de obtener la información en la brevedad posible y los controles de seguridad no son implementados o son configurados de forma errónea y no son evaluados en su integridad; por ello los sistemas son vulnerables a diversos tipos de ataque por terceros, ocasionando una desconfianza en los usuarios y grandes pérdidas económicas para la organización. El área responsable de la seguridad informática de las empresas suele preocuparse en la funcionalidad del sistema y no evalúa la calidad y seguridad; debido al costo alto que ocasiona en una empresa la validación, verificación e implementación de controles de seguridad. Gran parte de las vulnerabilidades que presentan se dan por errores de programación, falta de aseguramiento de control y calidad de software; que al ser alojados a un hosting están propensos a todo tipo de amenazas con consecuencias del alto riesgo. En la investigación se realiza el estudio del ataque más frecuente en estos últimos veinte años (según estadísticas de ESET, Acunetix, OWASP entre otras instituciones de renombre) que es Inyección; se propone la manera correcta y segura para desarrollar aplicaciones Web contra ataques de Inyección. Porque al final estos errores básicos y/o comunes de programación se transforman en grandes problemas de seguridad, generando gran impacto económico en contra de la organización. El estudio incluye una serie de lineamientos de las mejores prácticas de OWASP, SANS y/o CVE, componentes del estándar ISO 27001, COBIT, modelos de calidad de software y entre otros que asegure la protección contra ataque de Inyección. Al término del estudio, se habrá obtenido: - Recomendaciones de herramientas y/o técnicas para prueba de software contra ataque de inyección. - Enunciados de buenas prácticas de codificaciones de software y uso de herramientas para evitar ataque de inyección. - Recomendaciones de herramientas para testing de portales web contra ataque de inyección.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-07-30T17:22:08Z
dc.date.available.none.fl_str_mv 2019-07-30T17:22:08Z
dc.date.issued.fl_str_mv 2019
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format masterThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12867/2078
url https://hdl.handle.net/20.500.12867/2078
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Tecnológica del Perú
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Tecnológica del Perú
Repositorio Institucional - UTP
dc.source.none.fl_str_mv reponame:UTP-Institucional
instname:Universidad Tecnológica del Perú
instacron:UTP
instname_str Universidad Tecnológica del Perú
instacron_str UTP
institution UTP
reponame_str UTP-Institucional
collection UTP-Institucional
bitstream.url.fl_str_mv https://repositorio.utp.edu.pe/backend/api/core/bitstreams/18a00e06-f775-4634-b494-2b8a60359ca1/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/c77dc3a0-3493-42db-9a16-71cc6217a650/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/f155107b-e014-493a-a1c0-1b981b0ab9dc/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/6e228546-78e0-490d-be39-c285ccb89ec4/download
bitstream.checksum.fl_str_mv 5bc1ade37bfbc912e2f8a6ec56e0b7d7
497853f0b83eafeec97c22b8e31bc957
8a4605be74aa9ea9d79846c1fba20a33
c72f7ae5e9c1367ba9d40f8ffa3d2674
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad Tecnológica del Perú
repository.mail.fl_str_mv repositorio@utp.edu.pe
_version_ 1864914752008880128
spelling Rodríguez Vilcaromero, Carlos DanielRomero Aliaga, Juan José2019-07-30T17:22:08Z2019-07-30T17:22:08Z2019https://hdl.handle.net/20.500.12867/2078El manejo de información en un tiempo real es lo que las empresas anhelan en la actualidad; para ello es necesario el uso de sistemas de información en sus diversas presentaciones. Pero al construir las aplicaciones descuidan la parte seguridad por el afán de obtener la información en la brevedad posible y los controles de seguridad no son implementados o son configurados de forma errónea y no son evaluados en su integridad; por ello los sistemas son vulnerables a diversos tipos de ataque por terceros, ocasionando una desconfianza en los usuarios y grandes pérdidas económicas para la organización. El área responsable de la seguridad informática de las empresas suele preocuparse en la funcionalidad del sistema y no evalúa la calidad y seguridad; debido al costo alto que ocasiona en una empresa la validación, verificación e implementación de controles de seguridad. Gran parte de las vulnerabilidades que presentan se dan por errores de programación, falta de aseguramiento de control y calidad de software; que al ser alojados a un hosting están propensos a todo tipo de amenazas con consecuencias del alto riesgo. En la investigación se realiza el estudio del ataque más frecuente en estos últimos veinte años (según estadísticas de ESET, Acunetix, OWASP entre otras instituciones de renombre) que es Inyección; se propone la manera correcta y segura para desarrollar aplicaciones Web contra ataques de Inyección. Porque al final estos errores básicos y/o comunes de programación se transforman en grandes problemas de seguridad, generando gran impacto económico en contra de la organización. El estudio incluye una serie de lineamientos de las mejores prácticas de OWASP, SANS y/o CVE, componentes del estándar ISO 27001, COBIT, modelos de calidad de software y entre otros que asegure la protección contra ataque de Inyección. Al término del estudio, se habrá obtenido: - Recomendaciones de herramientas y/o técnicas para prueba de software contra ataque de inyección. - Enunciados de buenas prácticas de codificaciones de software y uso de herramientas para evitar ataque de inyección. - Recomendaciones de herramientas para testing de portales web contra ataque de inyección.Trabajo de investigaciónEscuela de Postgradoapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Tecnológica del PerúRepositorio Institucional - UTPreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPSeguridad de datosSistemas de informaciónhttps://purl.org/pe-repo/ocde/ford#2.02.04Trabajo de investigación de mejores prácticas en desarrollo de sistemas web contra ataque de inyeccióninfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/publishedVersionSUNEDUMaestro en Ingeniería de Seguridad InformáticaUniversidad Tecnológica del Perú. Escuela de PostgradoMaestroMaestría en Ingeniería de Seguridad Informática10142259612267https://purl.org/pe-repo/renati/level#maestrohttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionTHUMBNAILJuan Romero_Trabajo de Investigacion_Maestria_2019.pdf.jpgJuan Romero_Trabajo de Investigacion_Maestria_2019.pdf.jpgGenerated Thumbnailimage/jpeg14967https://repositorio.utp.edu.pe/backend/api/core/bitstreams/18a00e06-f775-4634-b494-2b8a60359ca1/download5bc1ade37bfbc912e2f8a6ec56e0b7d7MD58ORIGINALJuan Romero_Trabajo de Investigacion_Maestria_2019.pdfJuan Romero_Trabajo de Investigacion_Maestria_2019.pdfapplication/pdf3329533https://repositorio.utp.edu.pe/backend/api/core/bitstreams/c77dc3a0-3493-42db-9a16-71cc6217a650/download497853f0b83eafeec97c22b8e31bc957MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/f155107b-e014-493a-a1c0-1b981b0ab9dc/download8a4605be74aa9ea9d79846c1fba20a33MD52TEXTJuan Romero_Trabajo de Investigacion_Maestria_2019.pdf.txtJuan Romero_Trabajo de Investigacion_Maestria_2019.pdf.txtExtracted texttext/plain101265https://repositorio.utp.edu.pe/backend/api/core/bitstreams/6e228546-78e0-490d-be39-c285ccb89ec4/downloadc72f7ae5e9c1367ba9d40f8ffa3d2674MD5720.500.12867/2078oai:repositorio.utp.edu.pe:20.500.12867/20782025-11-30 16:16:09.323https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.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
score 12.803076
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).