Trabajo de investigación de mejores prácticas en desarrollo de sistemas web contra ataque de inyección
Descripción del Articulo
El manejo de información en un tiempo real es lo que las empresas anhelan en la actualidad; para ello es necesario el uso de sistemas de información en sus diversas presentaciones. Pero al construir las aplicaciones descuidan la parte seguridad por el afán de obtener la información en la brevedad po...
| Autor: | |
|---|---|
| Formato: | tesis de maestría |
| Fecha de Publicación: | 2019 |
| Institución: | Universidad Tecnológica del Perú |
| Repositorio: | UTP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/2078 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12867/2078 |
| Nivel de acceso: | acceso abierto |
| Materia: | Seguridad de datos Sistemas de información https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UTPD_87c9d3edc23e6c64fe4bb015a3583859 |
|---|---|
| oai_identifier_str |
oai:repositorio.utp.edu.pe:20.500.12867/2078 |
| network_acronym_str |
UTPD |
| network_name_str |
UTP-Institucional |
| repository_id_str |
4782 |
| dc.title.es_PE.fl_str_mv |
Trabajo de investigación de mejores prácticas en desarrollo de sistemas web contra ataque de inyección |
| title |
Trabajo de investigación de mejores prácticas en desarrollo de sistemas web contra ataque de inyección |
| spellingShingle |
Trabajo de investigación de mejores prácticas en desarrollo de sistemas web contra ataque de inyección Romero Aliaga, Juan José Seguridad de datos Sistemas de información https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Trabajo de investigación de mejores prácticas en desarrollo de sistemas web contra ataque de inyección |
| title_full |
Trabajo de investigación de mejores prácticas en desarrollo de sistemas web contra ataque de inyección |
| title_fullStr |
Trabajo de investigación de mejores prácticas en desarrollo de sistemas web contra ataque de inyección |
| title_full_unstemmed |
Trabajo de investigación de mejores prácticas en desarrollo de sistemas web contra ataque de inyección |
| title_sort |
Trabajo de investigación de mejores prácticas en desarrollo de sistemas web contra ataque de inyección |
| author |
Romero Aliaga, Juan José |
| author_facet |
Romero Aliaga, Juan José |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Rodríguez Vilcaromero, Carlos Daniel |
| dc.contributor.author.fl_str_mv |
Romero Aliaga, Juan José |
| dc.subject.es_PE.fl_str_mv |
Seguridad de datos Sistemas de información |
| topic |
Seguridad de datos Sistemas de información https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
El manejo de información en un tiempo real es lo que las empresas anhelan en la actualidad; para ello es necesario el uso de sistemas de información en sus diversas presentaciones. Pero al construir las aplicaciones descuidan la parte seguridad por el afán de obtener la información en la brevedad posible y los controles de seguridad no son implementados o son configurados de forma errónea y no son evaluados en su integridad; por ello los sistemas son vulnerables a diversos tipos de ataque por terceros, ocasionando una desconfianza en los usuarios y grandes pérdidas económicas para la organización. El área responsable de la seguridad informática de las empresas suele preocuparse en la funcionalidad del sistema y no evalúa la calidad y seguridad; debido al costo alto que ocasiona en una empresa la validación, verificación e implementación de controles de seguridad. Gran parte de las vulnerabilidades que presentan se dan por errores de programación, falta de aseguramiento de control y calidad de software; que al ser alojados a un hosting están propensos a todo tipo de amenazas con consecuencias del alto riesgo. En la investigación se realiza el estudio del ataque más frecuente en estos últimos veinte años (según estadísticas de ESET, Acunetix, OWASP entre otras instituciones de renombre) que es Inyección; se propone la manera correcta y segura para desarrollar aplicaciones Web contra ataques de Inyección. Porque al final estos errores básicos y/o comunes de programación se transforman en grandes problemas de seguridad, generando gran impacto económico en contra de la organización. El estudio incluye una serie de lineamientos de las mejores prácticas de OWASP, SANS y/o CVE, componentes del estándar ISO 27001, COBIT, modelos de calidad de software y entre otros que asegure la protección contra ataque de Inyección. Al término del estudio, se habrá obtenido: - Recomendaciones de herramientas y/o técnicas para prueba de software contra ataque de inyección. - Enunciados de buenas prácticas de codificaciones de software y uso de herramientas para evitar ataque de inyección. - Recomendaciones de herramientas para testing de portales web contra ataque de inyección. |
| publishDate |
2019 |
| dc.date.accessioned.none.fl_str_mv |
2019-07-30T17:22:08Z |
| dc.date.available.none.fl_str_mv |
2019-07-30T17:22:08Z |
| dc.date.issued.fl_str_mv |
2019 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/masterThesis |
| dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
masterThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12867/2078 |
| url |
https://hdl.handle.net/20.500.12867/2078 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Tecnológica del Perú |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Universidad Tecnológica del Perú Repositorio Institucional - UTP |
| dc.source.none.fl_str_mv |
reponame:UTP-Institucional instname:Universidad Tecnológica del Perú instacron:UTP |
| instname_str |
Universidad Tecnológica del Perú |
| instacron_str |
UTP |
| institution |
UTP |
| reponame_str |
UTP-Institucional |
| collection |
UTP-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/18a00e06-f775-4634-b494-2b8a60359ca1/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/c77dc3a0-3493-42db-9a16-71cc6217a650/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/f155107b-e014-493a-a1c0-1b981b0ab9dc/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/6e228546-78e0-490d-be39-c285ccb89ec4/download |
| bitstream.checksum.fl_str_mv |
5bc1ade37bfbc912e2f8a6ec56e0b7d7 497853f0b83eafeec97c22b8e31bc957 8a4605be74aa9ea9d79846c1fba20a33 c72f7ae5e9c1367ba9d40f8ffa3d2674 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad Tecnológica del Perú |
| repository.mail.fl_str_mv |
repositorio@utp.edu.pe |
| _version_ |
1864914752008880128 |
| spelling |
Rodríguez Vilcaromero, Carlos DanielRomero Aliaga, Juan José2019-07-30T17:22:08Z2019-07-30T17:22:08Z2019https://hdl.handle.net/20.500.12867/2078El manejo de información en un tiempo real es lo que las empresas anhelan en la actualidad; para ello es necesario el uso de sistemas de información en sus diversas presentaciones. Pero al construir las aplicaciones descuidan la parte seguridad por el afán de obtener la información en la brevedad posible y los controles de seguridad no son implementados o son configurados de forma errónea y no son evaluados en su integridad; por ello los sistemas son vulnerables a diversos tipos de ataque por terceros, ocasionando una desconfianza en los usuarios y grandes pérdidas económicas para la organización. El área responsable de la seguridad informática de las empresas suele preocuparse en la funcionalidad del sistema y no evalúa la calidad y seguridad; debido al costo alto que ocasiona en una empresa la validación, verificación e implementación de controles de seguridad. Gran parte de las vulnerabilidades que presentan se dan por errores de programación, falta de aseguramiento de control y calidad de software; que al ser alojados a un hosting están propensos a todo tipo de amenazas con consecuencias del alto riesgo. En la investigación se realiza el estudio del ataque más frecuente en estos últimos veinte años (según estadísticas de ESET, Acunetix, OWASP entre otras instituciones de renombre) que es Inyección; se propone la manera correcta y segura para desarrollar aplicaciones Web contra ataques de Inyección. Porque al final estos errores básicos y/o comunes de programación se transforman en grandes problemas de seguridad, generando gran impacto económico en contra de la organización. El estudio incluye una serie de lineamientos de las mejores prácticas de OWASP, SANS y/o CVE, componentes del estándar ISO 27001, COBIT, modelos de calidad de software y entre otros que asegure la protección contra ataque de Inyección. Al término del estudio, se habrá obtenido: - Recomendaciones de herramientas y/o técnicas para prueba de software contra ataque de inyección. - Enunciados de buenas prácticas de codificaciones de software y uso de herramientas para evitar ataque de inyección. - Recomendaciones de herramientas para testing de portales web contra ataque de inyección.Trabajo de investigaciónEscuela de Postgradoapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Tecnológica del PerúRepositorio Institucional - UTPreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPSeguridad de datosSistemas de informaciónhttps://purl.org/pe-repo/ocde/ford#2.02.04Trabajo de investigación de mejores prácticas en desarrollo de sistemas web contra ataque de inyeccióninfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/publishedVersionSUNEDUMaestro en Ingeniería de Seguridad InformáticaUniversidad Tecnológica del Perú. Escuela de PostgradoMaestroMaestría en Ingeniería de Seguridad Informática10142259612267https://purl.org/pe-repo/renati/level#maestrohttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionTHUMBNAILJuan Romero_Trabajo de Investigacion_Maestria_2019.pdf.jpgJuan Romero_Trabajo de Investigacion_Maestria_2019.pdf.jpgGenerated Thumbnailimage/jpeg14967https://repositorio.utp.edu.pe/backend/api/core/bitstreams/18a00e06-f775-4634-b494-2b8a60359ca1/download5bc1ade37bfbc912e2f8a6ec56e0b7d7MD58ORIGINALJuan Romero_Trabajo de Investigacion_Maestria_2019.pdfJuan Romero_Trabajo de Investigacion_Maestria_2019.pdfapplication/pdf3329533https://repositorio.utp.edu.pe/backend/api/core/bitstreams/c77dc3a0-3493-42db-9a16-71cc6217a650/download497853f0b83eafeec97c22b8e31bc957MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/f155107b-e014-493a-a1c0-1b981b0ab9dc/download8a4605be74aa9ea9d79846c1fba20a33MD52TEXTJuan Romero_Trabajo de Investigacion_Maestria_2019.pdf.txtJuan Romero_Trabajo de Investigacion_Maestria_2019.pdf.txtExtracted texttext/plain101265https://repositorio.utp.edu.pe/backend/api/core/bitstreams/6e228546-78e0-490d-be39-c285ccb89ec4/downloadc72f7ae5e9c1367ba9d40f8ffa3d2674MD5720.500.12867/2078oai:repositorio.utp.edu.pe:20.500.12867/20782025-11-30 16:16:09.323https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.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 |
| score |
12.803076 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).