Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP
Trabajo de Investigación
- Autores:
-
Sánchez-Sánchez, Andrés Felipe
Rodríguez-Rodríguez, Rafael Enrique
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2018
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/22408
- Acceso en línea:
- https://hdl.handle.net/10983/22408
- Palabra clave:
- SEGURIDAD EN REDES
OWASP
CVSS
VULNERABILIDADES
SITIOS WEB
MODELO
CALIFICACIÓN
EVALUACIÓN
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2018
id |
UCATOLICA2_59dc3e79867106df69eee58dea9e39a7 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/22408 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP |
title |
Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP |
spellingShingle |
Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP SEGURIDAD EN REDES OWASP CVSS VULNERABILIDADES SITIOS WEB MODELO CALIFICACIÓN EVALUACIÓN |
title_short |
Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP |
title_full |
Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP |
title_fullStr |
Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP |
title_full_unstemmed |
Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP |
title_sort |
Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP |
dc.creator.fl_str_mv |
Sánchez-Sánchez, Andrés Felipe Rodríguez-Rodríguez, Rafael Enrique |
dc.contributor.advisor.spa.fl_str_mv |
Jaimes-Parada, Héctor Darío |
dc.contributor.author.spa.fl_str_mv |
Sánchez-Sánchez, Andrés Felipe Rodríguez-Rodríguez, Rafael Enrique |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD EN REDES |
topic |
SEGURIDAD EN REDES OWASP CVSS VULNERABILIDADES SITIOS WEB MODELO CALIFICACIÓN EVALUACIÓN |
dc.subject.proposal.spa.fl_str_mv |
OWASP CVSS VULNERABILIDADES SITIOS WEB MODELO CALIFICACIÓN EVALUACIÓN |
description |
Trabajo de Investigación |
publishDate |
2018 |
dc.date.accessioned.spa.fl_str_mv |
2018-12-11T14:20:32Z |
dc.date.available.spa.fl_str_mv |
2018-12-11T14:20:32Z |
dc.date.issued.spa.fl_str_mv |
2018 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Sánchez-Sánchez, A. F. & Rodríguez-Rodríguez, R. E. (2018). Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/10983/22408 |
identifier_str_mv |
Sánchez-Sánchez, A. F. & Rodríguez-Rodríguez, R. E. (2018). Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/22408 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Ballestas, P. (27 de 05 de 2016). Análisis de Riesgos Magerit. Obtenido de Análisis de Riesgos Magerit: https://prezi.com/ukh_2gzmboss/comparacion-iso-27002-analisisde-riesgos-magerit-y-octave/ Control, G. (2015). Evolución de la Seguridad Informática. Obtenido de Seguridad Informática: https://www.grupocontrol.com/evolucion-de-la-seguridad-informatica CVE. (06 de 08 de 2017). CVE. Obtenido de CVE: https://cve.mitre.org/ CVSS. (20 de 01 de 2017). CVSS. Obtenido de CVSS: https://www.first.org/cvss/ Definiciones.es. (12 de 04 de 2015). Analisis cualitativos. Obtenido de Analisis cualitativos: https://definicion.de/cualitativo/ Etico, H. (14 de 10 de 2014). hacking-etico. Obtenido de hacking-etico: https://hackingetico.com/2014/10/14/analisis-del-cvss-de-shellshock/ ISACA. (13 de 06 de 2016). ISACA. Obtenido de ISACA: https://www.isaca.org/Pages/default.aspx?cid=1210069&Appeal=SEM&gclid=Cjw KCAiAlb_fBRBHEiwAzMeEdr6i9mVJI1YoNI-6-7tGl9pIFsdyO_GyY0nhxUoPYK240_t8JFZzBoCo5sQAvD_BwE&gclsrc=aw.ds ISOTools. (02 de enero de 2014). Medición de la Seguridad de la Información. Obtenido de ISOTools: https://www.pmg-ssi.com/2014/01/isoiec-27004-medicion-de-laseguridad-de-la-informacion/ Mendoza, M. Á. (25 de 16 de 2015). welivesecurity. Obtenido de welivesecurity: https://www.welivesecurity.com/la-es/2015/06/25/cvss-version-3/ MinTic. (2014 de 03 de 2016). Seguridad y privacidad de la informacion. Obtenido de Seguridad y privacidad de la informacion: https://www.mintic.gov.co/gestionti/615/articles5482_G8_Controles_Seguridad.pdf Mintic. (02 de 05 de 2016). sistemas de Gestion. Obtenido de sistemas de Gestion: http://www.mintic.gov.co/gestionti/615/w3-article-5482.html Mintic, G. (01 de 12 de 2015). Guía para realizar el Análisis de. Obtenido de Guía para realizar el Análisis de: https://www.mintic.gov.co/gestionti/615/articles5482_G11_Analisis_Impacto.pdf Moyano. (21 de 07 de 2017). segu-info. Obtenido de segu-info: http://blog.seguinfo.com.ar/2013/04/auditoria_ti.html NIST. (10 de 12 de 2008). COMPUTER SECURITY RESOURCE CENTER. Obtenido de COMPUTER SECURITY RESOURCE CENTER: https://csrc.nist.gov/publications/detail/sp/800-55/rev-1/final owasp. (15 de 11 de 2017). owasp. Obtenido de owasp: https://www.owasp.org/index.php/Main_Page School, O. (12 de 03 de 215). Universidad de Barcelona. Obtenido de Universidad de Barcelona: https://www.obs-edu.com/int/blog-investigacion/sistemas/seguridad-dela-informacion-un-conocimiento-imprescindible Tools, I. (30 de 08 de 2016). Iso y riesgos. Obtenido de Iso y riesgos: http://www.isotools.com.co/etapas-del-proceso-gestion-del-riesgo-correspondenciantc-iso-31000-meci-saro/ tor, p. (04 de 09 de 2016). torproject. Obtenido de torproject: https://www.torproject.org/docs/tor-onion-service |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2018 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-CompartirIgual 4.0 Internacional (CC BY-SA 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-sa/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2018 Atribución-CompartirIgual 4.0 Internacional (CC BY-SA 4.0) https://creativecommons.org/licenses/by-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/521f2b76-c131-4587-b616-304e60a4e487/download https://repository.ucatolica.edu.co/bitstreams/ce17598e-416d-4aab-944b-1e8858925f81/download https://repository.ucatolica.edu.co/bitstreams/ba235a2b-fde8-406f-9a3d-24263a4e9eac/download https://repository.ucatolica.edu.co/bitstreams/bcb8f635-0541-4ea1-b052-20557a6123eb/download https://repository.ucatolica.edu.co/bitstreams/e231fa40-9539-49c6-8483-67c28c39c059/download https://repository.ucatolica.edu.co/bitstreams/00688dac-4ea8-4b46-9f75-e6fbcb11c66b/download |
bitstream.checksum.fl_str_mv |
b938691b12bf5ba37010be91fd8a42ca f744cb8f88386753c2c99e3a24f6dedc 80a29b4c428bc252949712c372bccc03 d0754972bdd6749c30c15f8f8fd8a82f 4a600f8084534113faf2dfae50f908fd c7cf193eeb1ff6fff6997e2c311dd1a0 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256192897155072 |
spelling |
Jaimes-Parada, Héctor Darío10d17838-c0be-4b63-b150-8e1c496b6487-1Sánchez-Sánchez, Andrés Felipec2745c02-1ecf-4726-b2e7-46ec282fcaed-1Rodríguez-Rodríguez, Rafael Enrique005ed10c-b4f3-405d-ae0b-39efb0d0e09e-12018-12-11T14:20:32Z2018-12-11T14:20:32Z2018Trabajo de InvestigaciónEn la actualidad la seguridad de la información es una prioridad para las grandes, medianas y pequeñas empresas, por este motivo se han desarrollado técnicas, marcos de referencia y metodologías para hacer un análisis de vulnerabilidades, con el motivo de evitar la difusión de amenazas dentro de las organizaciones. Para el desarrollo del proyecto se investigó sobre las marcos de referencia, metodologías y buenas prácticas con el fin de gestionar un modelo para calificar y evaluar las vulnerabilidades de los sistemas, buscando las más alineadas, lo anterior con el fin de realizar un diagnóstico de selección de los marcos de referencia aplicables para la evaluar vulnerabilidades, así mismo se identificaran las características de los marcos utilizadas en la gestión de riesgos y vulnerabilidades con sus características, para continuar con el análisis de los resultados de las metodologías y marcos de referencia y así plantear un modelo para evaluar la vulnerabilidades de los sitios web según Owasp top 10 2017EspecializaciónEspecialista en Seguridad de la InformaciónRESUMEN ABSTRACT INTRODUCCIÓN 1. GENERALIDADES 2. JUSTIFICACIÓN 3. OBJETIVOS 4. MARCOS DE REFERENCIA 5. METODOLOGÍA 6. FASES DEL TRABAJO DE GRADO 7. DESARROLLO DE LA PROPUESTA 8. PRODUCTOS POR ENTREGAR 9. CONCLUSIONES 10. RECOMENDACIONES 11. TRABAJOS FUTUROS 12. ESTRATEGIAS DE COMUNICACIÓN 13. BIBLIOGRAFÍAapplication/pdfSánchez-Sánchez, A. F. & Rodríguez-Rodríguez, R. E. (2018). Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/22408spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónBallestas, P. (27 de 05 de 2016). Análisis de Riesgos Magerit. Obtenido de Análisis de Riesgos Magerit: https://prezi.com/ukh_2gzmboss/comparacion-iso-27002-analisisde-riesgos-magerit-y-octave/Control, G. (2015). Evolución de la Seguridad Informática. Obtenido de Seguridad Informática: https://www.grupocontrol.com/evolucion-de-la-seguridad-informaticaCVE. (06 de 08 de 2017). CVE. Obtenido de CVE: https://cve.mitre.org/CVSS. (20 de 01 de 2017). CVSS. Obtenido de CVSS: https://www.first.org/cvss/Definiciones.es. (12 de 04 de 2015). Analisis cualitativos. Obtenido de Analisis cualitativos: https://definicion.de/cualitativo/Etico, H. (14 de 10 de 2014). hacking-etico. Obtenido de hacking-etico: https://hackingetico.com/2014/10/14/analisis-del-cvss-de-shellshock/ISACA. (13 de 06 de 2016). ISACA. Obtenido de ISACA: https://www.isaca.org/Pages/default.aspx?cid=1210069&Appeal=SEM&gclid=Cjw KCAiAlb_fBRBHEiwAzMeEdr6i9mVJI1YoNI-6-7tGl9pIFsdyO_GyY0nhxUoPYK240_t8JFZzBoCo5sQAvD_BwE&gclsrc=aw.dsISOTools. (02 de enero de 2014). Medición de la Seguridad de la Información. Obtenido de ISOTools: https://www.pmg-ssi.com/2014/01/isoiec-27004-medicion-de-laseguridad-de-la-informacion/Mendoza, M. Á. (25 de 16 de 2015). welivesecurity. Obtenido de welivesecurity: https://www.welivesecurity.com/la-es/2015/06/25/cvss-version-3/MinTic. (2014 de 03 de 2016). Seguridad y privacidad de la informacion. Obtenido de Seguridad y privacidad de la informacion: https://www.mintic.gov.co/gestionti/615/articles5482_G8_Controles_Seguridad.pdfMintic. (02 de 05 de 2016). sistemas de Gestion. Obtenido de sistemas de Gestion: http://www.mintic.gov.co/gestionti/615/w3-article-5482.htmlMintic, G. (01 de 12 de 2015). Guía para realizar el Análisis de. Obtenido de Guía para realizar el Análisis de: https://www.mintic.gov.co/gestionti/615/articles5482_G11_Analisis_Impacto.pdfMoyano. (21 de 07 de 2017). segu-info. Obtenido de segu-info: http://blog.seguinfo.com.ar/2013/04/auditoria_ti.htmlNIST. (10 de 12 de 2008). COMPUTER SECURITY RESOURCE CENTER. Obtenido de COMPUTER SECURITY RESOURCE CENTER: https://csrc.nist.gov/publications/detail/sp/800-55/rev-1/finalowasp. (15 de 11 de 2017). owasp. Obtenido de owasp: https://www.owasp.org/index.php/Main_PageSchool, O. (12 de 03 de 215). Universidad de Barcelona. Obtenido de Universidad de Barcelona: https://www.obs-edu.com/int/blog-investigacion/sistemas/seguridad-dela-informacion-un-conocimiento-imprescindibleTools, I. (30 de 08 de 2016). Iso y riesgos. Obtenido de Iso y riesgos: http://www.isotools.com.co/etapas-del-proceso-gestion-del-riesgo-correspondenciantc-iso-31000-meci-saro/tor, p. (04 de 09 de 2016). torproject. Obtenido de torproject: https://www.torproject.org/docs/tor-onion-serviceDerechos Reservados - Universidad Católica de Colombia, 2018info:eu-repo/semantics/openAccessAtribución-CompartirIgual 4.0 Internacional (CC BY-SA 4.0)https://creativecommons.org/licenses/by-sa/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD EN REDESOWASPCVSSVULNERABILIDADESSITIOS WEBMODELOCALIFICACIÓNEVALUACIÓNDesarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASPTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALTrabajo de Grado.pdfTrabajo de Grado.pdfapplication/pdf1662277https://repository.ucatolica.edu.co/bitstreams/521f2b76-c131-4587-b616-304e60a4e487/downloadb938691b12bf5ba37010be91fd8a42caMD51RAE.pdfRAE.pdfapplication/pdf112215https://repository.ucatolica.edu.co/bitstreams/ce17598e-416d-4aab-944b-1e8858925f81/downloadf744cb8f88386753c2c99e3a24f6dedcMD52TEXTTrabajo de Grado.pdf.txtTrabajo de Grado.pdf.txtExtracted texttext/plain82913https://repository.ucatolica.edu.co/bitstreams/ba235a2b-fde8-406f-9a3d-24263a4e9eac/download80a29b4c428bc252949712c372bccc03MD53RAE.pdf.txtRAE.pdf.txtExtracted texttext/plain8717https://repository.ucatolica.edu.co/bitstreams/bcb8f635-0541-4ea1-b052-20557a6123eb/downloadd0754972bdd6749c30c15f8f8fd8a82fMD55THUMBNAILTrabajo de Grado.pdf.jpgTrabajo de Grado.pdf.jpgRIUCACimage/jpeg12259https://repository.ucatolica.edu.co/bitstreams/e231fa40-9539-49c6-8483-67c28c39c059/download4a600f8084534113faf2dfae50f908fdMD54RAE.pdf.jpgRAE.pdf.jpgRIUCACimage/jpeg18765https://repository.ucatolica.edu.co/bitstreams/00688dac-4ea8-4b46-9f75-e6fbcb11c66b/downloadc7cf193eeb1ff6fff6997e2c311dd1a0MD5610983/22408oai:repository.ucatolica.edu.co:10983/224082023-03-24 14:34:41.514https://creativecommons.org/licenses/by-sa/4.0/Derechos Reservados - Universidad Católica de Colombia, 2018https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |