Detección de vulnerabilidades para el entorno web www.conectandomipais.com, según la herramienta OWASP Top Ten
El proyecto se centra en analizar la seguridad de los servicios web de www.conectandomipais.com, aplicando conocimientos técnicos adquiridos en la especialización, incluye la identificación de riesgos y amenazas, detallando los mecanismos de ataque posibles y las estrategias para mitigarlos, esto co...
- Autores:
-
Morales Calderon, Rafael David
Zamora Rodriguez, Alvaro Javier
Bernal Bernal, Sebastian Mauricio
- Tipo de recurso:
- https://purl.org/coar/resource_type/c_7a1f
- Fecha de publicación:
- 2024
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/13760
- Acceso en línea:
- https://hdl.handle.net/20.500.12495/13760
- Palabra clave:
- Seguridad web
Vulnerabilidades
OWASP Top Ten
621.3820289
Web Security
Vulnerabilities
Cyber attacks
OWASP Top Ten
- Rights
- License
- Acceso abierto
id |
UNBOSQUE2_867d3518364f42f91ca7d40641747c58 |
---|---|
oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/13760 |
network_acronym_str |
UNBOSQUE2 |
network_name_str |
Repositorio U. El Bosque |
repository_id_str |
|
dc.title.none.fl_str_mv |
Detección de vulnerabilidades para el entorno web www.conectandomipais.com, según la herramienta OWASP Top Ten |
dc.title.translated.none.fl_str_mv |
Detection of vulnerabilities for the web environment www.conectandomipais.com, according to the OWASP Top Ten tool |
title |
Detección de vulnerabilidades para el entorno web www.conectandomipais.com, según la herramienta OWASP Top Ten |
spellingShingle |
Detección de vulnerabilidades para el entorno web www.conectandomipais.com, según la herramienta OWASP Top Ten Seguridad web Vulnerabilidades OWASP Top Ten 621.3820289 Web Security Vulnerabilities Cyber attacks OWASP Top Ten |
title_short |
Detección de vulnerabilidades para el entorno web www.conectandomipais.com, según la herramienta OWASP Top Ten |
title_full |
Detección de vulnerabilidades para el entorno web www.conectandomipais.com, según la herramienta OWASP Top Ten |
title_fullStr |
Detección de vulnerabilidades para el entorno web www.conectandomipais.com, según la herramienta OWASP Top Ten |
title_full_unstemmed |
Detección de vulnerabilidades para el entorno web www.conectandomipais.com, según la herramienta OWASP Top Ten |
title_sort |
Detección de vulnerabilidades para el entorno web www.conectandomipais.com, según la herramienta OWASP Top Ten |
dc.creator.fl_str_mv |
Morales Calderon, Rafael David Zamora Rodriguez, Alvaro Javier Bernal Bernal, Sebastian Mauricio |
dc.contributor.advisor.none.fl_str_mv |
Diaz Garcia, Javier Leonardo |
dc.contributor.author.none.fl_str_mv |
Morales Calderon, Rafael David Zamora Rodriguez, Alvaro Javier Bernal Bernal, Sebastian Mauricio |
dc.subject.none.fl_str_mv |
Seguridad web Vulnerabilidades OWASP Top Ten |
topic |
Seguridad web Vulnerabilidades OWASP Top Ten 621.3820289 Web Security Vulnerabilities Cyber attacks OWASP Top Ten |
dc.subject.ddc.none.fl_str_mv |
621.3820289 |
dc.subject.keywords.none.fl_str_mv |
Web Security Vulnerabilities Cyber attacks OWASP Top Ten |
description |
El proyecto se centra en analizar la seguridad de los servicios web de www.conectandomipais.com, aplicando conocimientos técnicos adquiridos en la especialización, incluye la identificación de riesgos y amenazas, detallando los mecanismos de ataque posibles y las estrategias para mitigarlos, esto con el fin de prever los escenarios de ataque y reducir su impacto. |
publishDate |
2024 |
dc.date.issued.none.fl_str_mv |
2024-11 |
dc.date.accessioned.none.fl_str_mv |
2025-01-22T19:51:17Z |
dc.date.available.none.fl_str_mv |
2025-01-22T19:51:17Z |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.coar.none.fl_str_mv |
https://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coarversion.none.fl_str_mv |
https://purl.org/coar/version/c_ab4af688f83e57aa |
format |
https://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12495/13760 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
url |
https://hdl.handle.net/20.500.12495/13760 |
identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
dc.language.iso.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
first. (s.f.). documento de especificaciones del common vulnerability scoring system v3.1. obtenido de https://www.first.org/cvss/v3.1/specification-document garcía rendón, j. j., & posada aparicio, j. p. (2016). demanda de internet: el sector mayorista de telecomunicaciones colombiano revista de economía del rosario, vol. 19, núm. 2, 2016 universidad del rosario, colombia. doi: http://dx.doi.org/10.12804/revistas.urosario.edu.co/economia/a.5624. obtenido de http://www.redalyc.org/articulo.oa?id=509552827002 kim, h. (2015). las herramientas de escaneo de vulnerabilidades son fundamentales para identificar y mitigar riesgos en los entornos web. Owasp foundation. (2021). owasp top ten. . obtenido de https://owasp.org/top10 Owasp web security testing guide. obtenido de https://owasp.org/www-project-web-security-testing-guide/ Parra tinjaca, p. a. (2014). propuesta de mejoramiento del desempeño de la red de telecomunicaciones para la empresa de kamilión s.a. Parra-martínez, m. a., & llibardo rivera, c. (2021). análisis de seguridad basado en la iso 27000 al proceso de enseñanza apoyado por herramientas tic en colombia frente a los desafíos presentados por la pandemia para el desarrollo de estrategias y modelos de seguridad en entornos digitales. unad. obtenido de https://repository.unad.edu.co/bitstream/handle/10596/53912/clrivera.pdf?sequence=3&isallowed=y Piñón, l. c. (2023). capacitación en ciberseguridad en una empresa mexicana. información tecnológica, 34(6), 43-52. obtenido de https://dx.doi.org/10.4067/s0718-07642023000600043 Sánchez-sánchez, p. a.-g.-c. (2021). medida del nivel de seguridad informática de las pequeñas y medianas empresas (pymes) en colombia. información tecnológica, 32(5), 121-128. obtenido de https://www.scielo.cl/scielo.php?script=sci_arttext&pid=s0718-07642021000500121 Viega, j., & mcgraw, g. (2001). creación de software seguro: cómo evitar problemas de seguridad de la forma adecuada. obtenido de https://www.researchgate.net/publication/242520787_building_secure_software_how_to_avoid_security_problems_the_right_way |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.accessrights.none.fl_str_mv |
https://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Acceso abierto https://purl.org/coar/access_right/c_abf2 http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de Redes Telemáticas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
institution |
Universidad El Bosque |
bitstream.url.fl_str_mv |
https://repositorio.unbosque.edu.co/bitstreams/7cc4887c-c290-4544-9d91-8b4f14bc115b/download https://repositorio.unbosque.edu.co/bitstreams/e2a7b942-6d2c-4b72-81eb-7fca61263db6/download https://repositorio.unbosque.edu.co/bitstreams/57f25d0f-1456-4121-a544-06be771b16aa/download https://repositorio.unbosque.edu.co/bitstreams/7cbb3817-4ade-4fa5-be93-4590a91420a1/download https://repositorio.unbosque.edu.co/bitstreams/72da5d1a-5ea3-4cf8-928d-a3b710fb4017/download https://repositorio.unbosque.edu.co/bitstreams/0de9d000-d32b-4463-b62b-6452ba14ea35/download |
bitstream.checksum.fl_str_mv |
2ed8561e7fec72e4d9487b09ff0834ee 17cc15b951e7cc6b3728a574117320f9 c088395304d1fd894009166ed5590392 bd1fa914b3f34769fdfc5e124081512a 0ce69e7d655a1ed1b884bbb01b645f6b b6c4883de26505d83b559b465691380e |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
repository.mail.fl_str_mv |
bibliotecas@biteca.com |
_version_ |
1828164603079557120 |
spelling |
Diaz Garcia, Javier LeonardoMorales Calderon, Rafael DavidZamora Rodriguez, Alvaro JavierBernal Bernal, Sebastian Mauricio2025-01-22T19:51:17Z2025-01-22T19:51:17Z2024-11https://hdl.handle.net/20.500.12495/13760instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEl proyecto se centra en analizar la seguridad de los servicios web de www.conectandomipais.com, aplicando conocimientos técnicos adquiridos en la especialización, incluye la identificación de riesgos y amenazas, detallando los mecanismos de ataque posibles y las estrategias para mitigarlos, esto con el fin de prever los escenarios de ataque y reducir su impacto.Especialista en Seguridad de Redes TelemáticasEspecializaciónThe project focuses on analyzing the security of the web services of www.conectandomipais.com, applying technical knowledge acquired in the specialization, including the identification of risks and threats, detailing the possible attack mechanisms and strategies to mitigate them, in order to anticipate attack scenarios and reduce their impact.application/pdfSeguridad webVulnerabilidadesOWASP Top Ten621.3820289Web SecurityVulnerabilitiesCyber attacksOWASP Top TenDetección de vulnerabilidades para el entorno web www.conectandomipais.com, según la herramienta OWASP Top TenDetection of vulnerabilities for the web environment www.conectandomipais.com, according to the OWASP Top Ten toolEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializaciónhttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aafirst. (s.f.). documento de especificaciones del common vulnerability scoring system v3.1. obtenido de https://www.first.org/cvss/v3.1/specification-documentgarcía rendón, j. j., & posada aparicio, j. p. (2016). demanda de internet: el sector mayorista de telecomunicaciones colombiano revista de economía del rosario, vol. 19, núm. 2, 2016 universidad del rosario, colombia. doi: http://dx.doi.org/10.12804/revistas.urosario.edu.co/economia/a.5624. obtenido de http://www.redalyc.org/articulo.oa?id=509552827002kim, h. (2015). las herramientas de escaneo de vulnerabilidades son fundamentales para identificar y mitigar riesgos en los entornos web.Owasp foundation. (2021). owasp top ten. . obtenido de https://owasp.org/top10Owasp web security testing guide. obtenido de https://owasp.org/www-project-web-security-testing-guide/Parra tinjaca, p. a. (2014). propuesta de mejoramiento del desempeño de la red de telecomunicaciones para la empresa de kamilión s.a.Parra-martínez, m. a., & llibardo rivera, c. (2021). análisis de seguridad basado en la iso 27000 al proceso de enseñanza apoyado por herramientas tic en colombia frente a los desafíos presentados por la pandemia para el desarrollo de estrategias y modelos de seguridad en entornos digitales. unad. obtenido de https://repository.unad.edu.co/bitstream/handle/10596/53912/clrivera.pdf?sequence=3&isallowed=yPiñón, l. c. (2023). capacitación en ciberseguridad en una empresa mexicana. información tecnológica, 34(6), 43-52. obtenido de https://dx.doi.org/10.4067/s0718-07642023000600043Sánchez-sánchez, p. a.-g.-c. (2021). medida del nivel de seguridad informática de las pequeñas y medianas empresas (pymes) en colombia. información tecnológica, 32(5), 121-128. obtenido de https://www.scielo.cl/scielo.php?script=sci_arttext&pid=s0718-07642021000500121Viega, j., & mcgraw, g. (2001). creación de software seguro: cómo evitar problemas de seguridad de la forma adecuada. obtenido de https://www.researchgate.net/publication/242520787_building_secure_software_how_to_avoid_security_problems_the_right_wayAcceso abiertohttps://purl.org/coar/access_right/c_abf2http://purl.org/coar/access_right/c_abf2spaORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf12884108https://repositorio.unbosque.edu.co/bitstreams/7cc4887c-c290-4544-9d91-8b4f14bc115b/download2ed8561e7fec72e4d9487b09ff0834eeMD57LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/e2a7b942-6d2c-4b72-81eb-7fca61263db6/download17cc15b951e7cc6b3728a574117320f9MD55Carta de autorizacion.pdfapplication/pdf299437https://repositorio.unbosque.edu.co/bitstreams/57f25d0f-1456-4121-a544-06be771b16aa/downloadc088395304d1fd894009166ed5590392MD58Anexo 1. Acta de sustentacion.pdfapplication/pdf98601https://repositorio.unbosque.edu.co/bitstreams/7cbb3817-4ade-4fa5-be93-4590a91420a1/downloadbd1fa914b3f34769fdfc5e124081512aMD59TEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain101940https://repositorio.unbosque.edu.co/bitstreams/72da5d1a-5ea3-4cf8-928d-a3b710fb4017/download0ce69e7d655a1ed1b884bbb01b645f6bMD510THUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg3109https://repositorio.unbosque.edu.co/bitstreams/0de9d000-d32b-4463-b62b-6452ba14ea35/downloadb6c4883de26505d83b559b465691380eMD51120.500.12495/13760oai:repositorio.unbosque.edu.co:20.500.12495/137602025-01-23 03:07:13.878open.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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 |