Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP

Trabajo de Investigación

Autores:
Sánchez-Sánchez, Andrés Felipe
Rodríguez-Rodríguez, Rafael Enrique
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2018
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/22408
Acceso en línea:
https://hdl.handle.net/10983/22408
Palabra clave:
SEGURIDAD EN REDES
OWASP
CVSS
VULNERABILIDADES
SITIOS WEB
MODELO
CALIFICACIÓN
EVALUACIÓN
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2018
id UCATOLICA2_59dc3e79867106df69eee58dea9e39a7
oai_identifier_str oai:repository.ucatolica.edu.co:10983/22408
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP
title Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP
spellingShingle Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP
SEGURIDAD EN REDES
OWASP
CVSS
VULNERABILIDADES
SITIOS WEB
MODELO
CALIFICACIÓN
EVALUACIÓN
title_short Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP
title_full Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP
title_fullStr Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP
title_full_unstemmed Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP
title_sort Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP
dc.creator.fl_str_mv Sánchez-Sánchez, Andrés Felipe
Rodríguez-Rodríguez, Rafael Enrique
dc.contributor.advisor.spa.fl_str_mv Jaimes-Parada, Héctor Darío
dc.contributor.author.spa.fl_str_mv Sánchez-Sánchez, Andrés Felipe
Rodríguez-Rodríguez, Rafael Enrique
dc.subject.lemb.spa.fl_str_mv SEGURIDAD EN REDES
topic SEGURIDAD EN REDES
OWASP
CVSS
VULNERABILIDADES
SITIOS WEB
MODELO
CALIFICACIÓN
EVALUACIÓN
dc.subject.proposal.spa.fl_str_mv OWASP
CVSS
VULNERABILIDADES
SITIOS WEB
MODELO
CALIFICACIÓN
EVALUACIÓN
description Trabajo de Investigación
publishDate 2018
dc.date.accessioned.spa.fl_str_mv 2018-12-11T14:20:32Z
dc.date.available.spa.fl_str_mv 2018-12-11T14:20:32Z
dc.date.issued.spa.fl_str_mv 2018
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Sánchez-Sánchez, A. F. & Rodríguez-Rodríguez, R. E. (2018). Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/10983/22408
identifier_str_mv Sánchez-Sánchez, A. F. & Rodríguez-Rodríguez, R. E. (2018). Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/22408
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Ballestas, P. (27 de 05 de 2016). Análisis de Riesgos Magerit. Obtenido de Análisis de Riesgos Magerit: https://prezi.com/ukh_2gzmboss/comparacion-iso-27002-analisisde-riesgos-magerit-y-octave/
Control, G. (2015). Evolución de la Seguridad Informática. Obtenido de Seguridad Informática: https://www.grupocontrol.com/evolucion-de-la-seguridad-informatica
CVE. (06 de 08 de 2017). CVE. Obtenido de CVE: https://cve.mitre.org/
CVSS. (20 de 01 de 2017). CVSS. Obtenido de CVSS: https://www.first.org/cvss/
Definiciones.es. (12 de 04 de 2015). Analisis cualitativos. Obtenido de Analisis cualitativos: https://definicion.de/cualitativo/
Etico, H. (14 de 10 de 2014). hacking-etico. Obtenido de hacking-etico: https://hackingetico.com/2014/10/14/analisis-del-cvss-de-shellshock/
ISACA. (13 de 06 de 2016). ISACA. Obtenido de ISACA: https://www.isaca.org/Pages/default.aspx?cid=1210069&Appeal=SEM&gclid=Cjw KCAiAlb_fBRBHEiwAzMeEdr6i9mVJI1YoNI-6-7tGl9pIFsdyO_GyY0nhxUoPYK240_t8JFZzBoCo5sQAvD_BwE&gclsrc=aw.ds
ISOTools. (02 de enero de 2014). Medición de la Seguridad de la Información. Obtenido de ISOTools: https://www.pmg-ssi.com/2014/01/isoiec-27004-medicion-de-laseguridad-de-la-informacion/
Mendoza, M. Á. (25 de 16 de 2015). welivesecurity. Obtenido de welivesecurity: https://www.welivesecurity.com/la-es/2015/06/25/cvss-version-3/
MinTic. (2014 de 03 de 2016). Seguridad y privacidad de la informacion. Obtenido de Seguridad y privacidad de la informacion: https://www.mintic.gov.co/gestionti/615/articles5482_G8_Controles_Seguridad.pdf
Mintic. (02 de 05 de 2016). sistemas de Gestion. Obtenido de sistemas de Gestion: http://www.mintic.gov.co/gestionti/615/w3-article-5482.html
Mintic, G. (01 de 12 de 2015). Guía para realizar el Análisis de. Obtenido de Guía para realizar el Análisis de: https://www.mintic.gov.co/gestionti/615/articles5482_G11_Analisis_Impacto.pdf
Moyano. (21 de 07 de 2017). segu-info. Obtenido de segu-info: http://blog.seguinfo.com.ar/2013/04/auditoria_ti.html
NIST. (10 de 12 de 2008). COMPUTER SECURITY RESOURCE CENTER. Obtenido de COMPUTER SECURITY RESOURCE CENTER: https://csrc.nist.gov/publications/detail/sp/800-55/rev-1/final
owasp. (15 de 11 de 2017). owasp. Obtenido de owasp: https://www.owasp.org/index.php/Main_Page
School, O. (12 de 03 de 215). Universidad de Barcelona. Obtenido de Universidad de Barcelona: https://www.obs-edu.com/int/blog-investigacion/sistemas/seguridad-dela-informacion-un-conocimiento-imprescindible
Tools, I. (30 de 08 de 2016). Iso y riesgos. Obtenido de Iso y riesgos: http://www.isotools.com.co/etapas-del-proceso-gestion-del-riesgo-correspondenciantc-iso-31000-meci-saro/
tor, p. (04 de 09 de 2016). torproject. Obtenido de torproject: https://www.torproject.org/docs/tor-onion-service
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2018
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-CompartirIgual 4.0 Internacional (CC BY-SA 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-sa/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2018
Atribución-CompartirIgual 4.0 Internacional (CC BY-SA 4.0)
https://creativecommons.org/licenses/by-sa/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/521f2b76-c131-4587-b616-304e60a4e487/download
https://repository.ucatolica.edu.co/bitstreams/ce17598e-416d-4aab-944b-1e8858925f81/download
https://repository.ucatolica.edu.co/bitstreams/ba235a2b-fde8-406f-9a3d-24263a4e9eac/download
https://repository.ucatolica.edu.co/bitstreams/bcb8f635-0541-4ea1-b052-20557a6123eb/download
https://repository.ucatolica.edu.co/bitstreams/e231fa40-9539-49c6-8483-67c28c39c059/download
https://repository.ucatolica.edu.co/bitstreams/00688dac-4ea8-4b46-9f75-e6fbcb11c66b/download
bitstream.checksum.fl_str_mv b938691b12bf5ba37010be91fd8a42ca
f744cb8f88386753c2c99e3a24f6dedc
80a29b4c428bc252949712c372bccc03
d0754972bdd6749c30c15f8f8fd8a82f
4a600f8084534113faf2dfae50f908fd
c7cf193eeb1ff6fff6997e2c311dd1a0
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256192897155072
spelling Jaimes-Parada, Héctor Darío10d17838-c0be-4b63-b150-8e1c496b6487-1Sánchez-Sánchez, Andrés Felipec2745c02-1ecf-4726-b2e7-46ec282fcaed-1Rodríguez-Rodríguez, Rafael Enrique005ed10c-b4f3-405d-ae0b-39efb0d0e09e-12018-12-11T14:20:32Z2018-12-11T14:20:32Z2018Trabajo de InvestigaciónEn la actualidad la seguridad de la información es una prioridad para las grandes, medianas y pequeñas empresas, por este motivo se han desarrollado técnicas, marcos de referencia y metodologías para hacer un análisis de vulnerabilidades, con el motivo de evitar la difusión de amenazas dentro de las organizaciones. Para el desarrollo del proyecto se investigó sobre las marcos de referencia, metodologías y buenas prácticas con el fin de gestionar un modelo para calificar y evaluar las vulnerabilidades de los sistemas, buscando las más alineadas, lo anterior con el fin de realizar un diagnóstico de selección de los marcos de referencia aplicables para la evaluar vulnerabilidades, así mismo se identificaran las características de los marcos utilizadas en la gestión de riesgos y vulnerabilidades con sus características, para continuar con el análisis de los resultados de las metodologías y marcos de referencia y así plantear un modelo para evaluar la vulnerabilidades de los sitios web según Owasp top 10 2017EspecializaciónEspecialista en Seguridad de la InformaciónRESUMEN ABSTRACT INTRODUCCIÓN 1. GENERALIDADES 2. JUSTIFICACIÓN 3. OBJETIVOS 4. MARCOS DE REFERENCIA 5. METODOLOGÍA 6. FASES DEL TRABAJO DE GRADO 7. DESARROLLO DE LA PROPUESTA 8. PRODUCTOS POR ENTREGAR 9. CONCLUSIONES 10. RECOMENDACIONES 11. TRABAJOS FUTUROS 12. ESTRATEGIAS DE COMUNICACIÓN 13. BIBLIOGRAFÍAapplication/pdfSánchez-Sánchez, A. F. & Rodríguez-Rodríguez, R. E. (2018). Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/22408spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónBallestas, P. (27 de 05 de 2016). Análisis de Riesgos Magerit. Obtenido de Análisis de Riesgos Magerit: https://prezi.com/ukh_2gzmboss/comparacion-iso-27002-analisisde-riesgos-magerit-y-octave/Control, G. (2015). Evolución de la Seguridad Informática. Obtenido de Seguridad Informática: https://www.grupocontrol.com/evolucion-de-la-seguridad-informaticaCVE. (06 de 08 de 2017). CVE. Obtenido de CVE: https://cve.mitre.org/CVSS. (20 de 01 de 2017). CVSS. Obtenido de CVSS: https://www.first.org/cvss/Definiciones.es. (12 de 04 de 2015). Analisis cualitativos. Obtenido de Analisis cualitativos: https://definicion.de/cualitativo/Etico, H. (14 de 10 de 2014). hacking-etico. Obtenido de hacking-etico: https://hackingetico.com/2014/10/14/analisis-del-cvss-de-shellshock/ISACA. (13 de 06 de 2016). ISACA. Obtenido de ISACA: https://www.isaca.org/Pages/default.aspx?cid=1210069&Appeal=SEM&gclid=Cjw KCAiAlb_fBRBHEiwAzMeEdr6i9mVJI1YoNI-6-7tGl9pIFsdyO_GyY0nhxUoPYK240_t8JFZzBoCo5sQAvD_BwE&gclsrc=aw.dsISOTools. (02 de enero de 2014). Medición de la Seguridad de la Información. Obtenido de ISOTools: https://www.pmg-ssi.com/2014/01/isoiec-27004-medicion-de-laseguridad-de-la-informacion/Mendoza, M. Á. (25 de 16 de 2015). welivesecurity. Obtenido de welivesecurity: https://www.welivesecurity.com/la-es/2015/06/25/cvss-version-3/MinTic. (2014 de 03 de 2016). Seguridad y privacidad de la informacion. Obtenido de Seguridad y privacidad de la informacion: https://www.mintic.gov.co/gestionti/615/articles5482_G8_Controles_Seguridad.pdfMintic. (02 de 05 de 2016). sistemas de Gestion. Obtenido de sistemas de Gestion: http://www.mintic.gov.co/gestionti/615/w3-article-5482.htmlMintic, G. (01 de 12 de 2015). Guía para realizar el Análisis de. Obtenido de Guía para realizar el Análisis de: https://www.mintic.gov.co/gestionti/615/articles5482_G11_Analisis_Impacto.pdfMoyano. (21 de 07 de 2017). segu-info. Obtenido de segu-info: http://blog.seguinfo.com.ar/2013/04/auditoria_ti.htmlNIST. (10 de 12 de 2008). COMPUTER SECURITY RESOURCE CENTER. Obtenido de COMPUTER SECURITY RESOURCE CENTER: https://csrc.nist.gov/publications/detail/sp/800-55/rev-1/finalowasp. (15 de 11 de 2017). owasp. Obtenido de owasp: https://www.owasp.org/index.php/Main_PageSchool, O. (12 de 03 de 215). Universidad de Barcelona. Obtenido de Universidad de Barcelona: https://www.obs-edu.com/int/blog-investigacion/sistemas/seguridad-dela-informacion-un-conocimiento-imprescindibleTools, I. (30 de 08 de 2016). Iso y riesgos. Obtenido de Iso y riesgos: http://www.isotools.com.co/etapas-del-proceso-gestion-del-riesgo-correspondenciantc-iso-31000-meci-saro/tor, p. (04 de 09 de 2016). torproject. Obtenido de torproject: https://www.torproject.org/docs/tor-onion-serviceDerechos Reservados - Universidad Católica de Colombia, 2018info:eu-repo/semantics/openAccessAtribución-CompartirIgual 4.0 Internacional (CC BY-SA 4.0)https://creativecommons.org/licenses/by-sa/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD EN REDESOWASPCVSSVULNERABILIDADESSITIOS WEBMODELOCALIFICACIÓNEVALUACIÓNDesarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASPTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALTrabajo de Grado.pdfTrabajo de Grado.pdfapplication/pdf1662277https://repository.ucatolica.edu.co/bitstreams/521f2b76-c131-4587-b616-304e60a4e487/downloadb938691b12bf5ba37010be91fd8a42caMD51RAE.pdfRAE.pdfapplication/pdf112215https://repository.ucatolica.edu.co/bitstreams/ce17598e-416d-4aab-944b-1e8858925f81/downloadf744cb8f88386753c2c99e3a24f6dedcMD52TEXTTrabajo de Grado.pdf.txtTrabajo de Grado.pdf.txtExtracted texttext/plain82913https://repository.ucatolica.edu.co/bitstreams/ba235a2b-fde8-406f-9a3d-24263a4e9eac/download80a29b4c428bc252949712c372bccc03MD53RAE.pdf.txtRAE.pdf.txtExtracted texttext/plain8717https://repository.ucatolica.edu.co/bitstreams/bcb8f635-0541-4ea1-b052-20557a6123eb/downloadd0754972bdd6749c30c15f8f8fd8a82fMD55THUMBNAILTrabajo de Grado.pdf.jpgTrabajo de Grado.pdf.jpgRIUCACimage/jpeg12259https://repository.ucatolica.edu.co/bitstreams/e231fa40-9539-49c6-8483-67c28c39c059/download4a600f8084534113faf2dfae50f908fdMD54RAE.pdf.jpgRAE.pdf.jpgRIUCACimage/jpeg18765https://repository.ucatolica.edu.co/bitstreams/00688dac-4ea8-4b46-9f75-e6fbcb11c66b/downloadc7cf193eeb1ff6fff6997e2c311dd1a0MD5610983/22408oai:repository.ucatolica.edu.co:10983/224082023-03-24 14:34:41.514https://creativecommons.org/licenses/by-sa/4.0/Derechos Reservados - Universidad Católica de Colombia, 2018https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com