Análisis de vulnerabilidades en aplicaciones WEB de una empresa de Automatización industrial e IOT, para la prevención de ataques Cibernéticos

El Análisis de Vulnerabilidades es una de las técnicas de Seguridad Informática más usadas en la actualidad, con el fin de determinar cualquier brecha o punto débil de un sistema. Las empresas que manejan cualquier servicio de su infraestructura y sobre todo aplicaciones web son más propensas a sufr...

Full description

Autores:
Beltrán Castro, Leverson Hernando
Ramirez Zambrano, Bryan Felipe
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/8104
Acceso en línea:
http://hdl.handle.net/20.500.12495/8104
Palabra clave:
Pentesting
Hacking Ético
Aplicativos Web
Ciberseguridad
Seguridad de la Información
Vulnerabilidades
621.3820289
Pentesting
Ethical Hacking
Web Applications
Cybersecurity
Information Security
Vulnerabilities
Rights
openAccess
License
Atribución-NoComercial-CompartirIgual 4.0 Internacional
id UNBOSQUE2_901e9f01c635379e98faf6ae716a1143
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/8104
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.spa.fl_str_mv Análisis de vulnerabilidades en aplicaciones WEB de una empresa de Automatización industrial e IOT, para la prevención de ataques Cibernéticos
dc.title.translated.spa.fl_str_mv Analysis of vulnerabilities in WEB applications of a company of Industrial automation and IOT, for the prevention of attacks Cybernetics
title Análisis de vulnerabilidades en aplicaciones WEB de una empresa de Automatización industrial e IOT, para la prevención de ataques Cibernéticos
spellingShingle Análisis de vulnerabilidades en aplicaciones WEB de una empresa de Automatización industrial e IOT, para la prevención de ataques Cibernéticos
Pentesting
Hacking Ético
Aplicativos Web
Ciberseguridad
Seguridad de la Información
Vulnerabilidades
621.3820289
Pentesting
Ethical Hacking
Web Applications
Cybersecurity
Information Security
Vulnerabilities
title_short Análisis de vulnerabilidades en aplicaciones WEB de una empresa de Automatización industrial e IOT, para la prevención de ataques Cibernéticos
title_full Análisis de vulnerabilidades en aplicaciones WEB de una empresa de Automatización industrial e IOT, para la prevención de ataques Cibernéticos
title_fullStr Análisis de vulnerabilidades en aplicaciones WEB de una empresa de Automatización industrial e IOT, para la prevención de ataques Cibernéticos
title_full_unstemmed Análisis de vulnerabilidades en aplicaciones WEB de una empresa de Automatización industrial e IOT, para la prevención de ataques Cibernéticos
title_sort Análisis de vulnerabilidades en aplicaciones WEB de una empresa de Automatización industrial e IOT, para la prevención de ataques Cibernéticos
dc.creator.fl_str_mv Beltrán Castro, Leverson Hernando
Ramirez Zambrano, Bryan Felipe
dc.contributor.advisor.none.fl_str_mv Castillo Medina, Carlos Arturo
dc.contributor.author.none.fl_str_mv Beltrán Castro, Leverson Hernando
Ramirez Zambrano, Bryan Felipe
dc.contributor.orcid.none.fl_str_mv Beltrán Castro, Leverson [0000-0002-2360-1840]
dc.subject.spa.fl_str_mv Pentesting
Hacking Ético
Aplicativos Web
Ciberseguridad
Seguridad de la Información
Vulnerabilidades
topic Pentesting
Hacking Ético
Aplicativos Web
Ciberseguridad
Seguridad de la Información
Vulnerabilidades
621.3820289
Pentesting
Ethical Hacking
Web Applications
Cybersecurity
Information Security
Vulnerabilities
dc.subject.ddc.none.fl_str_mv 621.3820289
dc.subject.keywords.spa.fl_str_mv Pentesting
Ethical Hacking
Web Applications
Cybersecurity
Information Security
Vulnerabilities
description El Análisis de Vulnerabilidades es una de las técnicas de Seguridad Informática más usadas en la actualidad, con el fin de determinar cualquier brecha o punto débil de un sistema. Las empresas que manejan cualquier servicio de su infraestructura y sobre todo aplicaciones web son más propensas a sufrir un ciberataque debido a que usualmente están expuestos a Internet. Como Proyecto de Grado para Especialización en Seguridad de Redes Telemáticas ejecutaremos un análisis completo mediante la aplicación del pentesting de sitios web de una empresa de Automatización industrial Colombiana, que por motivos de confidencialidad y integridad de la información la llamaremos compañía XYZ, la cuál podremos determinar cuáles son las fallas de seguridad que presenta y cómo mitigarlas. Como resultado final, se presenta mediante un informe las recomendaciones presentadas para la mitigación de los riesgos y vulnerabilidades encontradas, al equipo directivo de la organización.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-06-30T22:39:13Z
dc.date.available.none.fl_str_mv 2022-06-30T22:39:13Z
dc.date.issued.none.fl_str_mv 2022
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12495/8104
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url http://hdl.handle.net/20.500.12495/8104
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional
http://creativecommons.org/licenses/by-nc-sa/4.0/
Acceso abierto
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de Redes Telemáticas
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
institution Universidad El Bosque
bitstream.url.fl_str_mv https://repositorio.unbosque.edu.co/bitstreams/69267e95-d31c-434f-8929-bd303f49fa91/download
https://repositorio.unbosque.edu.co/bitstreams/12fded7a-3a7a-4f55-a568-2cdae2bfac46/download
https://repositorio.unbosque.edu.co/bitstreams/288acf78-fcac-4e3b-aaf9-7f6284eae19b/download
https://repositorio.unbosque.edu.co/bitstreams/a5dc86fa-a84f-4ae3-a5b4-8a0baefc6706/download
https://repositorio.unbosque.edu.co/bitstreams/c2f76cf6-0e8e-47c9-aed2-422870120880/download
https://repositorio.unbosque.edu.co/bitstreams/d509c1e1-76a6-4cf7-a121-7febe658c9a6/download
https://repositorio.unbosque.edu.co/bitstreams/91a1d778-f038-4ba5-982c-75cdebe14284/download
https://repositorio.unbosque.edu.co/bitstreams/76fb307c-4002-4574-bf08-0658ae7db781/download
bitstream.checksum.fl_str_mv ea80d332593bd4b0045d42c54d9f8882
cc9cf883336ad8ab0242ea334f689023
934f4ca17e109e0a05eaeaba504d7ce4
17cc15b951e7cc6b3728a574117320f9
46dea0b6ac815a19760ad0dfdc8927d2
20a60467cc9790cb030f33f762ee32f4
1396eb295309d64985c9b21dfa55a3e9
e753b70600844446e162d4994950cdc0
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1828164408712364032
spelling Castillo Medina, Carlos ArturoBeltrán Castro, Leverson HernandoRamirez Zambrano, Bryan FelipeBeltrán Castro, Leverson [0000-0002-2360-1840]2022-06-30T22:39:13Z2022-06-30T22:39:13Z2022http://hdl.handle.net/20.500.12495/8104instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEl Análisis de Vulnerabilidades es una de las técnicas de Seguridad Informática más usadas en la actualidad, con el fin de determinar cualquier brecha o punto débil de un sistema. Las empresas que manejan cualquier servicio de su infraestructura y sobre todo aplicaciones web son más propensas a sufrir un ciberataque debido a que usualmente están expuestos a Internet. Como Proyecto de Grado para Especialización en Seguridad de Redes Telemáticas ejecutaremos un análisis completo mediante la aplicación del pentesting de sitios web de una empresa de Automatización industrial Colombiana, que por motivos de confidencialidad y integridad de la información la llamaremos compañía XYZ, la cuál podremos determinar cuáles son las fallas de seguridad que presenta y cómo mitigarlas. Como resultado final, se presenta mediante un informe las recomendaciones presentadas para la mitigación de los riesgos y vulnerabilidades encontradas, al equipo directivo de la organización.Universidad El BosqueEspecialista en Seguridad de Redes TelemáticasEspecializaciónVulnerability Analysis is one of the most used Computer Security techniques today, in order to determine any gap or weak point in a system. Companies that manage any service of their infrastructure and especially web applications are more likely to suffer a cyberattack because they are usually exposed to the Internet. As a Degree Project for Specialization in Security of Telematic Networks, we will carry out a complete analysis through the application of pentesting of websites of a Colombian industrial automation company, which for reasons of confidentiality and integrity of the information we will call company XYZ, which we will be able to determine what are the security flaws it presents and how to mitigate them. As a final result, the recommendations presented for the mitigation of the risks and vulnerabilities found are presented through a report to the management team of the organization.application/pdfspaAtribución-NoComercial-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2PentestingHacking ÉticoAplicativos WebCiberseguridadSeguridad de la InformaciónVulnerabilidades621.3820289PentestingEthical HackingWeb ApplicationsCybersecurityInformation SecurityVulnerabilitiesAnálisis de vulnerabilidades en aplicaciones WEB de una empresa de Automatización industrial e IOT, para la prevención de ataques CibernéticosAnalysis of vulnerabilities in WEB applications of a company of Industrial automation and IOT, for the prevention of attacks CyberneticsEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisORIGINALCarta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB.pdfCarta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB.pdfCarta de Autorizaciónapplication/pdf462456https://repositorio.unbosque.edu.co/bitstreams/69267e95-d31c-434f-8929-bd303f49fa91/downloadea80d332593bd4b0045d42c54d9f8882MD51EPI_124.pdfEPI_124.pdfTrabajo Tesis de Gradoapplication/pdf16619043https://repositorio.unbosque.edu.co/bitstreams/12fded7a-3a7a-4f55-a568-2cdae2bfac46/downloadcc9cf883336ad8ab0242ea334f689023MD52CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorio.unbosque.edu.co/bitstreams/288acf78-fcac-4e3b-aaf9-7f6284eae19b/download934f4ca17e109e0a05eaeaba504d7ce4MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/a5dc86fa-a84f-4ae3-a5b4-8a0baefc6706/download17cc15b951e7cc6b3728a574117320f9MD54THUMBNAILCarta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB.pdf.jpgCarta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB.pdf.jpgIM Thumbnailimage/jpeg8723https://repositorio.unbosque.edu.co/bitstreams/c2f76cf6-0e8e-47c9-aed2-422870120880/download46dea0b6ac815a19760ad0dfdc8927d2MD55EPI_124.pdf.jpgEPI_124.pdf.jpgIM Thumbnailimage/jpeg4933https://repositorio.unbosque.edu.co/bitstreams/d509c1e1-76a6-4cf7-a121-7febe658c9a6/download20a60467cc9790cb030f33f762ee32f4MD56TEXTCarta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB.pdf.txtCarta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB.pdf.txtExtracted texttext/plain7354https://repositorio.unbosque.edu.co/bitstreams/91a1d778-f038-4ba5-982c-75cdebe14284/download1396eb295309d64985c9b21dfa55a3e9MD57EPI_124.pdf.txtEPI_124.pdf.txtExtracted texttext/plain101809https://repositorio.unbosque.edu.co/bitstreams/76fb307c-4002-4574-bf08-0658ae7db781/downloade753b70600844446e162d4994950cdc0MD5820.500.12495/8104oai:repositorio.unbosque.edu.co:20.500.12495/81042024-02-06 23:23:07.203http://creativecommons.org/licenses/by-nc-sa/4.0/Atribución-NoComercial-CompartirIgual 4.0 Internacionalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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