Análisis de vulnerabilidades en aplicaciones WEB de una empresa de Automatización industrial e IOT, para la prevención de ataques Cibernéticos
El Análisis de Vulnerabilidades es una de las técnicas de Seguridad Informática más usadas en la actualidad, con el fin de determinar cualquier brecha o punto débil de un sistema. Las empresas que manejan cualquier servicio de su infraestructura y sobre todo aplicaciones web son más propensas a sufr...
- Autores:
-
Beltrán Castro, Leverson Hernando
Ramirez Zambrano, Bryan Felipe
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/8104
- Acceso en línea:
- http://hdl.handle.net/20.500.12495/8104
- Palabra clave:
- Pentesting
Hacking Ético
Aplicativos Web
Ciberseguridad
Seguridad de la Información
Vulnerabilidades
621.3820289
Pentesting
Ethical Hacking
Web Applications
Cybersecurity
Information Security
Vulnerabilities
- Rights
- openAccess
- License
- Atribución-NoComercial-CompartirIgual 4.0 Internacional
id |
UNBOSQUE2_901e9f01c635379e98faf6ae716a1143 |
---|---|
oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/8104 |
network_acronym_str |
UNBOSQUE2 |
network_name_str |
Repositorio U. El Bosque |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de vulnerabilidades en aplicaciones WEB de una empresa de Automatización industrial e IOT, para la prevención de ataques Cibernéticos |
dc.title.translated.spa.fl_str_mv |
Analysis of vulnerabilities in WEB applications of a company of Industrial automation and IOT, for the prevention of attacks Cybernetics |
title |
Análisis de vulnerabilidades en aplicaciones WEB de una empresa de Automatización industrial e IOT, para la prevención de ataques Cibernéticos |
spellingShingle |
Análisis de vulnerabilidades en aplicaciones WEB de una empresa de Automatización industrial e IOT, para la prevención de ataques Cibernéticos Pentesting Hacking Ético Aplicativos Web Ciberseguridad Seguridad de la Información Vulnerabilidades 621.3820289 Pentesting Ethical Hacking Web Applications Cybersecurity Information Security Vulnerabilities |
title_short |
Análisis de vulnerabilidades en aplicaciones WEB de una empresa de Automatización industrial e IOT, para la prevención de ataques Cibernéticos |
title_full |
Análisis de vulnerabilidades en aplicaciones WEB de una empresa de Automatización industrial e IOT, para la prevención de ataques Cibernéticos |
title_fullStr |
Análisis de vulnerabilidades en aplicaciones WEB de una empresa de Automatización industrial e IOT, para la prevención de ataques Cibernéticos |
title_full_unstemmed |
Análisis de vulnerabilidades en aplicaciones WEB de una empresa de Automatización industrial e IOT, para la prevención de ataques Cibernéticos |
title_sort |
Análisis de vulnerabilidades en aplicaciones WEB de una empresa de Automatización industrial e IOT, para la prevención de ataques Cibernéticos |
dc.creator.fl_str_mv |
Beltrán Castro, Leverson Hernando Ramirez Zambrano, Bryan Felipe |
dc.contributor.advisor.none.fl_str_mv |
Castillo Medina, Carlos Arturo |
dc.contributor.author.none.fl_str_mv |
Beltrán Castro, Leverson Hernando Ramirez Zambrano, Bryan Felipe |
dc.contributor.orcid.none.fl_str_mv |
Beltrán Castro, Leverson [0000-0002-2360-1840] |
dc.subject.spa.fl_str_mv |
Pentesting Hacking Ético Aplicativos Web Ciberseguridad Seguridad de la Información Vulnerabilidades |
topic |
Pentesting Hacking Ético Aplicativos Web Ciberseguridad Seguridad de la Información Vulnerabilidades 621.3820289 Pentesting Ethical Hacking Web Applications Cybersecurity Information Security Vulnerabilities |
dc.subject.ddc.none.fl_str_mv |
621.3820289 |
dc.subject.keywords.spa.fl_str_mv |
Pentesting Ethical Hacking Web Applications Cybersecurity Information Security Vulnerabilities |
description |
El Análisis de Vulnerabilidades es una de las técnicas de Seguridad Informática más usadas en la actualidad, con el fin de determinar cualquier brecha o punto débil de un sistema. Las empresas que manejan cualquier servicio de su infraestructura y sobre todo aplicaciones web son más propensas a sufrir un ciberataque debido a que usualmente están expuestos a Internet. Como Proyecto de Grado para Especialización en Seguridad de Redes Telemáticas ejecutaremos un análisis completo mediante la aplicación del pentesting de sitios web de una empresa de Automatización industrial Colombiana, que por motivos de confidencialidad y integridad de la información la llamaremos compañía XYZ, la cuál podremos determinar cuáles son las fallas de seguridad que presenta y cómo mitigarlas. Como resultado final, se presenta mediante un informe las recomendaciones presentadas para la mitigación de los riesgos y vulnerabilidades encontradas, al equipo directivo de la organización. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-06-30T22:39:13Z |
dc.date.available.none.fl_str_mv |
2022-06-30T22:39:13Z |
dc.date.issued.none.fl_str_mv |
2022 |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12495/8104 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
url |
http://hdl.handle.net/20.500.12495/8104 |
identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional http://creativecommons.org/licenses/by-nc-sa/4.0/ Acceso abierto http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de Redes Telemáticas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
institution |
Universidad El Bosque |
bitstream.url.fl_str_mv |
https://repositorio.unbosque.edu.co/bitstreams/69267e95-d31c-434f-8929-bd303f49fa91/download https://repositorio.unbosque.edu.co/bitstreams/12fded7a-3a7a-4f55-a568-2cdae2bfac46/download https://repositorio.unbosque.edu.co/bitstreams/288acf78-fcac-4e3b-aaf9-7f6284eae19b/download https://repositorio.unbosque.edu.co/bitstreams/a5dc86fa-a84f-4ae3-a5b4-8a0baefc6706/download https://repositorio.unbosque.edu.co/bitstreams/c2f76cf6-0e8e-47c9-aed2-422870120880/download https://repositorio.unbosque.edu.co/bitstreams/d509c1e1-76a6-4cf7-a121-7febe658c9a6/download https://repositorio.unbosque.edu.co/bitstreams/91a1d778-f038-4ba5-982c-75cdebe14284/download https://repositorio.unbosque.edu.co/bitstreams/76fb307c-4002-4574-bf08-0658ae7db781/download |
bitstream.checksum.fl_str_mv |
ea80d332593bd4b0045d42c54d9f8882 cc9cf883336ad8ab0242ea334f689023 934f4ca17e109e0a05eaeaba504d7ce4 17cc15b951e7cc6b3728a574117320f9 46dea0b6ac815a19760ad0dfdc8927d2 20a60467cc9790cb030f33f762ee32f4 1396eb295309d64985c9b21dfa55a3e9 e753b70600844446e162d4994950cdc0 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
repository.mail.fl_str_mv |
bibliotecas@biteca.com |
_version_ |
1828164408712364032 |
spelling |
Castillo Medina, Carlos ArturoBeltrán Castro, Leverson HernandoRamirez Zambrano, Bryan FelipeBeltrán Castro, Leverson [0000-0002-2360-1840]2022-06-30T22:39:13Z2022-06-30T22:39:13Z2022http://hdl.handle.net/20.500.12495/8104instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEl Análisis de Vulnerabilidades es una de las técnicas de Seguridad Informática más usadas en la actualidad, con el fin de determinar cualquier brecha o punto débil de un sistema. Las empresas que manejan cualquier servicio de su infraestructura y sobre todo aplicaciones web son más propensas a sufrir un ciberataque debido a que usualmente están expuestos a Internet. Como Proyecto de Grado para Especialización en Seguridad de Redes Telemáticas ejecutaremos un análisis completo mediante la aplicación del pentesting de sitios web de una empresa de Automatización industrial Colombiana, que por motivos de confidencialidad y integridad de la información la llamaremos compañía XYZ, la cuál podremos determinar cuáles son las fallas de seguridad que presenta y cómo mitigarlas. Como resultado final, se presenta mediante un informe las recomendaciones presentadas para la mitigación de los riesgos y vulnerabilidades encontradas, al equipo directivo de la organización.Universidad El BosqueEspecialista en Seguridad de Redes TelemáticasEspecializaciónVulnerability Analysis is one of the most used Computer Security techniques today, in order to determine any gap or weak point in a system. Companies that manage any service of their infrastructure and especially web applications are more likely to suffer a cyberattack because they are usually exposed to the Internet. As a Degree Project for Specialization in Security of Telematic Networks, we will carry out a complete analysis through the application of pentesting of websites of a Colombian industrial automation company, which for reasons of confidentiality and integrity of the information we will call company XYZ, which we will be able to determine what are the security flaws it presents and how to mitigate them. As a final result, the recommendations presented for the mitigation of the risks and vulnerabilities found are presented through a report to the management team of the organization.application/pdfspaAtribución-NoComercial-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2PentestingHacking ÉticoAplicativos WebCiberseguridadSeguridad de la InformaciónVulnerabilidades621.3820289PentestingEthical HackingWeb ApplicationsCybersecurityInformation SecurityVulnerabilitiesAnálisis de vulnerabilidades en aplicaciones WEB de una empresa de Automatización industrial e IOT, para la prevención de ataques CibernéticosAnalysis of vulnerabilities in WEB applications of a company of Industrial automation and IOT, for the prevention of attacks CyberneticsEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisORIGINALCarta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB.pdfCarta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB.pdfCarta de Autorizaciónapplication/pdf462456https://repositorio.unbosque.edu.co/bitstreams/69267e95-d31c-434f-8929-bd303f49fa91/downloadea80d332593bd4b0045d42c54d9f8882MD51EPI_124.pdfEPI_124.pdfTrabajo Tesis de Gradoapplication/pdf16619043https://repositorio.unbosque.edu.co/bitstreams/12fded7a-3a7a-4f55-a568-2cdae2bfac46/downloadcc9cf883336ad8ab0242ea334f689023MD52CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorio.unbosque.edu.co/bitstreams/288acf78-fcac-4e3b-aaf9-7f6284eae19b/download934f4ca17e109e0a05eaeaba504d7ce4MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/a5dc86fa-a84f-4ae3-a5b4-8a0baefc6706/download17cc15b951e7cc6b3728a574117320f9MD54THUMBNAILCarta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB.pdf.jpgCarta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB.pdf.jpgIM Thumbnailimage/jpeg8723https://repositorio.unbosque.edu.co/bitstreams/c2f76cf6-0e8e-47c9-aed2-422870120880/download46dea0b6ac815a19760ad0dfdc8927d2MD55EPI_124.pdf.jpgEPI_124.pdf.jpgIM Thumbnailimage/jpeg4933https://repositorio.unbosque.edu.co/bitstreams/d509c1e1-76a6-4cf7-a121-7febe658c9a6/download20a60467cc9790cb030f33f762ee32f4MD56TEXTCarta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB.pdf.txtCarta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB.pdf.txtExtracted texttext/plain7354https://repositorio.unbosque.edu.co/bitstreams/91a1d778-f038-4ba5-982c-75cdebe14284/download1396eb295309d64985c9b21dfa55a3e9MD57EPI_124.pdf.txtEPI_124.pdf.txtExtracted texttext/plain101809https://repositorio.unbosque.edu.co/bitstreams/76fb307c-4002-4574-bf08-0658ae7db781/downloade753b70600844446e162d4994950cdc0MD5820.500.12495/8104oai:repositorio.unbosque.edu.co:20.500.12495/81042024-02-06 23:23:07.203http://creativecommons.org/licenses/by-nc-sa/4.0/Atribución-NoComercial-CompartirIgual 4.0 Internacionalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.comTGljZW5jaWEgZGUgRGlzdHJpYnVjacOzbiBObyBFeGNsdXNpdmEKClBhcmEgcXVlIGVsIFJlcG9zaXRvcmlvIGRlIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSBhIHB1ZWRhIHJlcHJvZHVjaXIgeSBjb211bmljYXIgcMO6YmxpY2FtZW50ZSBzdSBkb2N1bWVudG8gZXMgbmVjZXNhcmlvIGxhIGFjZXB0YWNpw7NuIGRlIGxvcyBzaWd1aWVudGVzIHTDqXJtaW5vcy4gUG9yIGZhdm9yLCBsZWEgbGFzIHNpZ3VpZW50ZXMgY29uZGljaW9uZXMgZGUgbGljZW5jaWE6CgoxLiBBY2VwdGFuZG8gZXN0YSBsaWNlbmNpYSwgdXN0ZWQgKGVsIGF1dG9yL2VzIG8gZWwgcHJvcGlldGFyaW8vcyBkZSBsb3MgZGVyZWNob3MgZGUgYXV0b3IpIGdhcmFudGl6YSBhIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSBlbCBkZXJlY2hvIG5vIGV4Y2x1c2l2byBkZSBhcmNoaXZhciwgcmVwcm9kdWNpciwgY29udmVydGlyIChjb21vIHNlIGRlZmluZSBtw6FzIGFiYWpvKSwgY29tdW5pY2FyIHkvbyBkaXN0cmlidWlyIHN1IGRvY3VtZW50byBtdW5kaWFsbWVudGUgZW4gZm9ybWF0byBlbGVjdHLDs25pY28uCgoyLiBUYW1iacOpbiBlc3TDoSBkZSBhY3VlcmRvIGNvbiBxdWUgbGEgVW5pdmVyc2lkYWQgRWwgQm9zcXVlIHB1ZWRhIGNvbnNlcnZhciBtw6FzIGRlIHVuYSBjb3BpYSBkZSBlc3RlIGRvY3VtZW50byB5LCBzaW4gYWx0ZXJhciBzdSBjb250ZW5pZG8sIGNvbnZlcnRpcmxvIGEgY3VhbHF1aWVyIGZvcm1hdG8gZGUgZmljaGVybywgbWVkaW8gbyBzb3BvcnRlLCBwYXJhIHByb3DDs3NpdG9zIGRlIHNlZ3VyaWRhZCwgcHJlc2VydmFjacOzbiB5IGFjY2Vzby4KCjMuIERlY2xhcmEgcXVlIGVsIGRvY3VtZW50byBlcyB1biB0cmFiYWpvIG9yaWdpbmFsIHN1eW8geS9vIHF1ZSB0aWVuZSBlbCBkZXJlY2hvIHBhcmEgb3RvcmdhciBsb3MgZGVyZWNob3MgY29udGVuaWRvcyBlbiBlc3RhIGxpY2VuY2lhLiBUYW1iacOpbiBkZWNsYXJhIHF1ZSBzdSBkb2N1bWVudG8gbm8gaW5mcmluZ2UsIGVuIHRhbnRvIGVuIGN1YW50byBsZSBzZWEgcG9zaWJsZSBzYWJlciwgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIGRlIG5pbmd1bmEgb3RyYSBwZXJzb25hIG8gZW50aWRhZC4KCjQuIFNpIGVsIGRvY3VtZW50byBjb250aWVuZSBtYXRlcmlhbGVzIGRlIGxvcyBjdWFsZXMgbm8gdGllbmUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yLCBkZWNsYXJhIHF1ZSBoYSBvYnRlbmlkbyBlbCBwZXJtaXNvIHNpbiByZXN0cmljY2nDs24gZGVsIHByb3BpZXRhcmlvIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBwYXJhIG90b3JnYXIgYSBsYSBVbml2ZXJzaWRhZCBFbCBCb3NxdWUgbG9zIGRlcmVjaG9zIHJlcXVlcmlkb3MgcG9yIGVzdGEgbGljZW5jaWEsIHkgcXVlIGVzZSBtYXRlcmlhbCBjdXlvcyBkZXJlY2hvcyBzb24gZGUgdGVyY2Vyb3MgZXN0w6EgY2xhcmFtZW50ZSBpZGVudGlmaWNhZG8geSByZWNvbm9jaWRvIGVuIGVsIHRleHRvIG8gY29udGVuaWRvIGRlbCBkb2N1bWVudG8gZW50cmVnYWRvLgoKNS4gU2kgZWwgZG9jdW1lbnRvIHNlIGJhc2EgZW4gdW5hIG9icmEgcXVlIGhhIHNpZG8gcGF0cm9jaW5hZGEgbyBhcG95YWRhIHBvciB1bmEgYWdlbmNpYSB1IG9yZ2FuaXphY2nDs24gZGlmZXJlbnRlIGRlIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSwgc2UgcHJlc3Vwb25lIHF1ZSBzZSBoYSBjdW1wbGlkbyBjb24gY3VhbHF1aWVyIGRlcmVjaG8gZGUgcmV2aXNpw7NuIHUgb3RyYXMgb2JsaWdhY2lvbmVzIHJlcXVlcmlkYXMgcG9yIGVzdGUgY29udHJhdG8gbyBhY3VlcmRvLgoKNi4gVW5pdmVyc2lkYWQgRWwgQm9zcXVlIGlkZW50aWZpY2Fyw6EgY2xhcmFtZW50ZSBzdS9zIG5vbWJyZS9zIGNvbW8gZWwvbG9zIGF1dG9yL2VzIG8gcHJvcGlldGFyaW8vcyBkZSBsb3MgZGVyZWNob3MgZGVsIGRvY3VtZW50bywgeSBubyBoYXLDoSBuaW5ndW5hIGFsdGVyYWNpw7NuIGRlIHN1IGRvY3VtZW50byBkaWZlcmVudGUgYSBsYXMgcGVybWl0aWRhcyBlbiBlc3RhIGxpY2VuY2lhLgo= |