Modelo de niveles de seguridad para pruebas de intrusión en aplicaciones web para pymes en el Perú
Descripción del Articulo
El presente proyecto de tesis se realizó con el propósito de determinar el nivel de seguridad de las aplicaciones web y detectar las vulnerabilidades a tiempo, para mitigar los posibles ciberataques antes de que las aplicaciones se encuentren en el entorno de producción. El objetivo del proyecto es...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2019 |
Institución: | Universidad Peruana de Ciencias Aplicadas |
Repositorio: | UPC-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorioacademico.upc.edu.pe:10757/625792 |
Enlace del recurso: | http://hdl.handle.net/10757/625792 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad de datos Hacking Aplicaciones web Pequeñas empresas Ingeniería de Sistemas de Información |
Sumario: | El presente proyecto de tesis se realizó con el propósito de determinar el nivel de seguridad de las aplicaciones web y detectar las vulnerabilidades a tiempo, para mitigar los posibles ciberataques antes de que las aplicaciones se encuentren en el entorno de producción. El objetivo del proyecto es implementar un modelo de niveles de seguridad para determinar las condiciones en que se encuentran las aplicaciones web en las PYMES realizando pruebas de intrusión en la fase de implementación. Este modelo propuesto está basado en la metodología de OWASP, consta de cuatro niveles de seguridad: inicial, básico, estándar y avanzado. Cada nivel consta de un conjunto de pruebas de intrusión que fueron clasificadas mediante indicadores que nos ofrecen el grado de riesgo de cada una de ellas. El modelo de niveles de seguridad fue aplicado en una PYME desarrolladora de software que cumple con las restricciones y suposiciones del proyecto. Como resultado, se identificó que todas las aplicaciones web se encuentran en un nivel básico de seguridad. Adicionalmente, se mostró que el modelo es fácil de usar y económico, ya que las pruebas se pueden realizar con herramientas de código abierto |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).