Vulnerabilidades en aplicaciones web utilizando la metodología de “proyecto abierto de seguridad de aplicaciones web”
Artículo de Revisión
Resumen
En las aplicaciones web en la Universidad Técnica de Ambato se muestra información de vital importancia, en muchas ocasiones ésta información es estática y en otras dinámica. En efecto, un portal web ofrece una ventana que ciberdelincuentes logran utilizar como un medio para un ataque. En particular, resulta importante, realizar un análisis de vulnerabilidades de software que existen en las plataformas que brindan soporte en la Universidad Técnica de Ambato; para cumplir este objetivo, se aplica la metodología de PROYECTO ABIERTO DE SEGURIDAD DE APLICACIONES WEB (OWASP), que aporta diferentes enfoques para el análisis de vulnerabilidades que utiliza herramientas que ayudan a realizar pruebas de penetración en aplicaciones web. Además, aplica métodos para resolución y mitigación de dichas vulnerabilidades. Este trabajo se realiza a una determinada aplicación web de la Institución, durante el segundo semestre del año académico 2020, para demostrar el cumplimiento de los objetivos, se utiliza diferentes guías de prueba de ataques a sitios web que utiliza herramientas de código abierto; con lo que se espera, que éste aporte de solución a la seguridad informática en la aplicación web de la Institución, obteniéndose así un conjunto de buenas prácticas en cuanto a la seguridad en aplicaciones web se refiere. La metodología OWASP aporta diferentes enfoques para el análisis de vulnerabilidades en aplicaciones web.
V
Citas
Willberg, M. Web application security testing with OWASP Top 10 framework [Fi=AMK-opinnäytetyö|sv=YH-examensarbete|en=Bachelor’s thesis|].2019 http://www.theseus.fi/handle/10024/170389.
Chavarria V. Estudio de los ataques contra website. OWASP.2020. http://dspace.uib.es/xmlui/handle/11201/151259.
OWASP. OWASP Top Ten.2020. https://owasp.org/www-project-top-ten/.
Jiménez J. Tipos de Ataques a aplicaciones web que debes conocer. RedesZone.2020. https://www.redeszone.net/tutoriales/seguridad/tipos-ataques-aplicaciones-web.
Intriago, A. Karina V. Propuesta de una metodología de pruebas de penetración.2018.
Serna O. Andrés C. Amenazas, vulnerabilidades, factores de riesgo y defensa en profundidad en aplicaciones web.2019. http://repository.unipiloto.edu.co/handle/20.500.12277/4913.
Marini A, Miranda E, Berón M, Bustos M , Riesco D, Rangel P. Evaluación multicriterio sobre herramientas de análisis de seguridad en aplicaciones web. XXI Workshop de Investigadores en Ciencias de la Computación.2019.
Molina L, Pilar A. Pentesting Web.2019. http://repository.unad.edu.co/handle/10596/25188.
Akamai. Como mejorar con akamai las prácticas de seguridad para mitigar los 10 principales ries-gos.2020.
Campderrós J. Ataques y vulnerabilidades web. 2019.
Sharma M. A study of SDLC to develop well engineered software. International Journal of Advanced Research in Computer Science.2017. 8(3), 520-523.
Suarez G, Luis J. Importancia de la seguridad informática y ciberseguridad en el mundo actual.2020.
Torres M. Modelo de gestión de riesgos de procesos de tecnologías de información bajo la norma ISO/IEC 27000 en empresas aéreas del Ecuador.2020.
Zapata J. Uso de tecnologías de pruebas de penetración para validación de seguridad de aplicaciones web basado en el top 10 de vulnerabilidades de OWASP.2019. http://repository.unad.edu.co/handle/10596/28466.
Espíritu C, Alberto D.. Tecnología web con enfoque OWASP en la autenticación segura del registro en línea de menores del padrón nominado como aporte a la reducción de la brecha social de la primera infancia.2018. Universidad Nacional Federico Villarreal.
El Mahjoubi O. Detección de vulnerabilidades y generación de alertas de seguridad para aplicaciones web.2019. http://openaccess.uoc.edu/webapps/o2/handle/10609/96087.
Rani S. A detailed study of Software Development Life Cycle (SDLC) Models. International Journal of Engineering and Computer Science.2017. 6(7).
Reyes M, Javier O. Aspectos a tener en cuenta para el análisis de riesgos con base en las normas ISO/IEC 27001, ISO/IEC 27005 E ISO/ IEC 31000. 2019.
Niño Y, Benitez Y, Martínez N. Requisitos de Seguridad para aplicaciones web. Revista Cubana de Ciencias Infor-máticas.2018 12(0), 205-221.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.
Este es un resumen legible por humanos (y no un sustituto) de la licencia.
Usted es libre de:
Compartir — copiar y redistribuir el material en cualquier medio o formato
Adaptar — remezclar, transformar y construir a partir del material
La licenciante no puede revocar estas libertades en tanto usted siga los términos de la licencia
Bajo los siguientes términos:
Atribución — Usted debe dar crédito de manera adecuada, brindar un enlace a la licencia, e indicar si se han realizado cambios. Puede hacerlo en cualquier forma razonable, pero no de forma tal que sugiera que usted o su uso tienen el apoyo de la licenciante.
NoComercial — Usted no puede hacer uso del material con propósitos comerciales.
CompartirIgual — Si remezcla, transforma o crea a partir del material, debe distribuir su contribución bajo la lamisma licencia del original.
No hay restricciones adicionales — No puede aplicar términos legales ni medidas tecnológicas que restrinjan legalmente a otras a hacer cualquier uso permitido por la licencia.
Avisos:
No tiene que cumplir con la licencia para elementos del materiale en el dominio público o cuando su uso esté permitido por una excepción o limitación aplicable.
No se dan garantías. La licencia podría no darle todos los permisos que necesita para el uso que tenga previsto. Por ejemplo, otros derechos como publicidad, privacidad, o derechos morales pueden limitar la forma en que utilice el material.