Detección de vulnerabilidades para el entorno web www.conectandomipais.com, según la herramienta OWASP Top Ten

El proyecto se centra en analizar la seguridad de los servicios web de www.conectandomipais.com, aplicando conocimientos técnicos adquiridos en la especialización, incluye la identificación de riesgos y amenazas, detallando los mecanismos de ataque posibles y las estrategias para mitigarlos, esto co...

Full description

Autores:
Morales Calderon, Rafael David
Zamora Rodriguez, Alvaro Javier
Bernal Bernal, Sebastian Mauricio
Tipo de recurso:
https://purl.org/coar/resource_type/c_7a1f
Fecha de publicación:
2024
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/13760
Acceso en línea:
https://hdl.handle.net/20.500.12495/13760
Palabra clave:
Seguridad web
Vulnerabilidades
OWASP Top Ten
621.3820289
Web Security
Vulnerabilities
Cyber attacks
OWASP Top Ten
Rights
License
Acceso abierto
id UNBOSQUE2_867d3518364f42f91ca7d40641747c58
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/13760
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.none.fl_str_mv Detección de vulnerabilidades para el entorno web www.conectandomipais.com, según la herramienta OWASP Top Ten
dc.title.translated.none.fl_str_mv Detection of vulnerabilities for the web environment www.conectandomipais.com, according to the OWASP Top Ten tool
title Detección de vulnerabilidades para el entorno web www.conectandomipais.com, según la herramienta OWASP Top Ten
spellingShingle Detección de vulnerabilidades para el entorno web www.conectandomipais.com, según la herramienta OWASP Top Ten
Seguridad web
Vulnerabilidades
OWASP Top Ten
621.3820289
Web Security
Vulnerabilities
Cyber attacks
OWASP Top Ten
title_short Detección de vulnerabilidades para el entorno web www.conectandomipais.com, según la herramienta OWASP Top Ten
title_full Detección de vulnerabilidades para el entorno web www.conectandomipais.com, según la herramienta OWASP Top Ten
title_fullStr Detección de vulnerabilidades para el entorno web www.conectandomipais.com, según la herramienta OWASP Top Ten
title_full_unstemmed Detección de vulnerabilidades para el entorno web www.conectandomipais.com, según la herramienta OWASP Top Ten
title_sort Detección de vulnerabilidades para el entorno web www.conectandomipais.com, según la herramienta OWASP Top Ten
dc.creator.fl_str_mv Morales Calderon, Rafael David
Zamora Rodriguez, Alvaro Javier
Bernal Bernal, Sebastian Mauricio
dc.contributor.advisor.none.fl_str_mv Diaz Garcia, Javier Leonardo
dc.contributor.author.none.fl_str_mv Morales Calderon, Rafael David
Zamora Rodriguez, Alvaro Javier
Bernal Bernal, Sebastian Mauricio
dc.subject.none.fl_str_mv Seguridad web
Vulnerabilidades
OWASP Top Ten
topic Seguridad web
Vulnerabilidades
OWASP Top Ten
621.3820289
Web Security
Vulnerabilities
Cyber attacks
OWASP Top Ten
dc.subject.ddc.none.fl_str_mv 621.3820289
dc.subject.keywords.none.fl_str_mv Web Security
Vulnerabilities
Cyber attacks
OWASP Top Ten
description El proyecto se centra en analizar la seguridad de los servicios web de www.conectandomipais.com, aplicando conocimientos técnicos adquiridos en la especialización, incluye la identificación de riesgos y amenazas, detallando los mecanismos de ataque posibles y las estrategias para mitigarlos, esto con el fin de prever los escenarios de ataque y reducir su impacto.
publishDate 2024
dc.date.issued.none.fl_str_mv 2024-11
dc.date.accessioned.none.fl_str_mv 2025-01-22T19:51:17Z
dc.date.available.none.fl_str_mv 2025-01-22T19:51:17Z
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.coar.none.fl_str_mv https://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coarversion.none.fl_str_mv https://purl.org/coar/version/c_ab4af688f83e57aa
format https://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12495/13760
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url https://hdl.handle.net/20.500.12495/13760
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv first. (s.f.). documento de especificaciones del common vulnerability scoring system v3.1. obtenido de https://www.first.org/cvss/v3.1/specification-document
garcía rendón, j. j., & posada aparicio, j. p. (2016). demanda de internet: el sector mayorista de telecomunicaciones colombiano revista de economía del rosario, vol. 19, núm. 2, 2016 universidad del rosario, colombia. doi: http://dx.doi.org/10.12804/revistas.urosario.edu.co/economia/a.5624. obtenido de http://www.redalyc.org/articulo.oa?id=509552827002
kim, h. (2015). las herramientas de escaneo de vulnerabilidades son fundamentales para identificar y mitigar riesgos en los entornos web.
Owasp foundation. (2021). owasp top ten. . obtenido de https://owasp.org/top10
Owasp web security testing guide. obtenido de https://owasp.org/www-project-web-security-testing-guide/
Parra tinjaca, p. a. (2014). propuesta de mejoramiento del desempeño de la red de telecomunicaciones para la empresa de kamilión s.a.
Parra-martínez, m. a., & llibardo rivera, c. (2021). análisis de seguridad basado en la iso 27000 al proceso de enseñanza apoyado por herramientas tic en colombia frente a los desafíos presentados por la pandemia para el desarrollo de estrategias y modelos de seguridad en entornos digitales. unad. obtenido de https://repository.unad.edu.co/bitstream/handle/10596/53912/clrivera.pdf?sequence=3&isallowed=y
Piñón, l. c. (2023). capacitación en ciberseguridad en una empresa mexicana. información tecnológica, 34(6), 43-52. obtenido de https://dx.doi.org/10.4067/s0718-07642023000600043
Sánchez-sánchez, p. a.-g.-c. (2021). medida del nivel de seguridad informática de las pequeñas y medianas empresas (pymes) en colombia. información tecnológica, 32(5), 121-128. obtenido de https://www.scielo.cl/scielo.php?script=sci_arttext&pid=s0718-07642021000500121
Viega, j., & mcgraw, g. (2001). creación de software seguro: cómo evitar problemas de seguridad de la forma adecuada. obtenido de https://www.researchgate.net/publication/242520787_building_secure_software_how_to_avoid_security_problems_the_right_way
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv https://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Acceso abierto
https://purl.org/coar/access_right/c_abf2
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de Redes Telemáticas
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
institution Universidad El Bosque
bitstream.url.fl_str_mv https://repositorio.unbosque.edu.co/bitstreams/7cc4887c-c290-4544-9d91-8b4f14bc115b/download
https://repositorio.unbosque.edu.co/bitstreams/e2a7b942-6d2c-4b72-81eb-7fca61263db6/download
https://repositorio.unbosque.edu.co/bitstreams/57f25d0f-1456-4121-a544-06be771b16aa/download
https://repositorio.unbosque.edu.co/bitstreams/7cbb3817-4ade-4fa5-be93-4590a91420a1/download
https://repositorio.unbosque.edu.co/bitstreams/72da5d1a-5ea3-4cf8-928d-a3b710fb4017/download
https://repositorio.unbosque.edu.co/bitstreams/0de9d000-d32b-4463-b62b-6452ba14ea35/download
bitstream.checksum.fl_str_mv 2ed8561e7fec72e4d9487b09ff0834ee
17cc15b951e7cc6b3728a574117320f9
c088395304d1fd894009166ed5590392
bd1fa914b3f34769fdfc5e124081512a
0ce69e7d655a1ed1b884bbb01b645f6b
b6c4883de26505d83b559b465691380e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1828164603079557120
spelling Diaz Garcia, Javier LeonardoMorales Calderon, Rafael DavidZamora Rodriguez, Alvaro JavierBernal Bernal, Sebastian Mauricio2025-01-22T19:51:17Z2025-01-22T19:51:17Z2024-11https://hdl.handle.net/20.500.12495/13760instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEl proyecto se centra en analizar la seguridad de los servicios web de www.conectandomipais.com, aplicando conocimientos técnicos adquiridos en la especialización, incluye la identificación de riesgos y amenazas, detallando los mecanismos de ataque posibles y las estrategias para mitigarlos, esto con el fin de prever los escenarios de ataque y reducir su impacto.Especialista en Seguridad de Redes TelemáticasEspecializaciónThe project focuses on analyzing the security of the web services of www.conectandomipais.com, applying technical knowledge acquired in the specialization, including the identification of risks and threats, detailing the possible attack mechanisms and strategies to mitigate them, in order to anticipate attack scenarios and reduce their impact.application/pdfSeguridad webVulnerabilidadesOWASP Top Ten621.3820289Web SecurityVulnerabilitiesCyber attacksOWASP Top TenDetección de vulnerabilidades para el entorno web www.conectandomipais.com, según la herramienta OWASP Top TenDetection of vulnerabilities for the web environment www.conectandomipais.com, according to the OWASP Top Ten toolEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializaciónhttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aafirst. (s.f.). documento de especificaciones del common vulnerability scoring system v3.1. obtenido de https://www.first.org/cvss/v3.1/specification-documentgarcía rendón, j. j., & posada aparicio, j. p. (2016). demanda de internet: el sector mayorista de telecomunicaciones colombiano revista de economía del rosario, vol. 19, núm. 2, 2016 universidad del rosario, colombia. doi: http://dx.doi.org/10.12804/revistas.urosario.edu.co/economia/a.5624. obtenido de http://www.redalyc.org/articulo.oa?id=509552827002kim, h. (2015). las herramientas de escaneo de vulnerabilidades son fundamentales para identificar y mitigar riesgos en los entornos web.Owasp foundation. (2021). owasp top ten. . obtenido de https://owasp.org/top10Owasp web security testing guide. obtenido de https://owasp.org/www-project-web-security-testing-guide/Parra tinjaca, p. a. (2014). propuesta de mejoramiento del desempeño de la red de telecomunicaciones para la empresa de kamilión s.a.Parra-martínez, m. a., & llibardo rivera, c. (2021). análisis de seguridad basado en la iso 27000 al proceso de enseñanza apoyado por herramientas tic en colombia frente a los desafíos presentados por la pandemia para el desarrollo de estrategias y modelos de seguridad en entornos digitales. unad. obtenido de https://repository.unad.edu.co/bitstream/handle/10596/53912/clrivera.pdf?sequence=3&isallowed=yPiñón, l. c. (2023). capacitación en ciberseguridad en una empresa mexicana. información tecnológica, 34(6), 43-52. obtenido de https://dx.doi.org/10.4067/s0718-07642023000600043Sánchez-sánchez, p. a.-g.-c. (2021). medida del nivel de seguridad informática de las pequeñas y medianas empresas (pymes) en colombia. información tecnológica, 32(5), 121-128. obtenido de https://www.scielo.cl/scielo.php?script=sci_arttext&pid=s0718-07642021000500121Viega, j., & mcgraw, g. (2001). creación de software seguro: cómo evitar problemas de seguridad de la forma adecuada. obtenido de https://www.researchgate.net/publication/242520787_building_secure_software_how_to_avoid_security_problems_the_right_wayAcceso abiertohttps://purl.org/coar/access_right/c_abf2http://purl.org/coar/access_right/c_abf2spaORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf12884108https://repositorio.unbosque.edu.co/bitstreams/7cc4887c-c290-4544-9d91-8b4f14bc115b/download2ed8561e7fec72e4d9487b09ff0834eeMD57LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/e2a7b942-6d2c-4b72-81eb-7fca61263db6/download17cc15b951e7cc6b3728a574117320f9MD55Carta de autorizacion.pdfapplication/pdf299437https://repositorio.unbosque.edu.co/bitstreams/57f25d0f-1456-4121-a544-06be771b16aa/downloadc088395304d1fd894009166ed5590392MD58Anexo 1. Acta de sustentacion.pdfapplication/pdf98601https://repositorio.unbosque.edu.co/bitstreams/7cbb3817-4ade-4fa5-be93-4590a91420a1/downloadbd1fa914b3f34769fdfc5e124081512aMD59TEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain101940https://repositorio.unbosque.edu.co/bitstreams/72da5d1a-5ea3-4cf8-928d-a3b710fb4017/download0ce69e7d655a1ed1b884bbb01b645f6bMD510THUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg3109https://repositorio.unbosque.edu.co/bitstreams/0de9d000-d32b-4463-b62b-6452ba14ea35/downloadb6c4883de26505d83b559b465691380eMD51120.500.12495/13760oai:repositorio.unbosque.edu.co:20.500.12495/137602025-01-23 03:07:13.878open.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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