DSpace logo

Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.utmachala.edu.ec/handle/48000/13597
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorCárdenas Villavicencio, Oscar Efrén-
dc.contributor.authorCalero Ordoñez, Cristina Lissette-
dc.date.accessioned2019-02-13T15:42:33Z-
dc.date.available2019-02-13T15:42:33Z-
dc.date.issued2019-
dc.identifier.urihttp://repositorio.utmachala.edu.ec/handle/48000/13597-
dc.descriptionEn la sociedad del conocimiento las potencialidades informáticas se prestan, en la gestación y desarrollo de profesiones, sociedad, cultura e integración de procesos virtuales en actividades cotidianas; destacando los sitios web que por ser sistemas online presentan vulnerabilidades y amenazas que podrían perjudicar a las organizaciones, debido a los constantes robos de información, extorsión, espionaje entre otros; a causa de esta problemática la documentación pertinente presenta la simulación de ataques y controles informáticos que mitiguen el impacto de estas amenazas, siguiendo las recomendaciones impuestas por la Open Web Application Security Project (OWASP), en la que se planteó escenarios de los ataques de entidades externas XML, pérdida de control de acceso y configuración de seguridad incorrecta, utilizando las herramientas de auditoría informática solventadas en Kali Linux como Nmap para el escaneo de puertos, Ettercap con respecto a las intercepciones de conexiones y Burp Suite para intermediar el tráfico de datos en la navegación. En los resultados se aprecia la interacción del sistema frente a la ejecución de los ataques, luego de implementar los controles a través del uso de librerías, tabla Address Resolution Protocol (ARP) y herramienta Fail2ban; mitigando las afectaciones al sitio web para mejorar la seguridad.es_ES
dc.description.abstractIn the knowledge society, computer potentials are lent, in the gestation and development of professions, society, culture and integration of virtual processes in daily activities; highlighting the websites that, because they are online systems, present vulnerabilities and threats that could harm organizations, due to the constant theft of information, extortion, espionage, among others; because of this problem, the relevant documentation presents the simulation of attacks and computer controls that mitigate the impact of these threats, following the recommendations imposed by the Open Web Application Security Project (OWASP), in which scenarios of the attacks of entities were raised. External XML, loss of access control and incorrect security settings, using the computer audit tools solved in Kali Linux as Nmap for port scanning, Ettercap with respect to connection interceptions and Burpsuite to intermediate data traffic in navigation. The results show the interaction between the system and the execution of the attacks, after implementing the controls through the use of libraries, the Address Resolution Protocol (ARP) table and the Fail2ban tool; Affecting the website to improve security.es_ES
dc.format.extent36 p.es_ES
dc.language.isoeses_ES
dc.rightsopenAccesses_ES
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subjectSITIO WEBes_ES
dc.subjectOWASPes_ES
dc.subjectENTIDADES EXTERNAS XMLes_ES
dc.subjectPÉRDIDA DE CONTROL DE ACCESOes_ES
dc.titleImplementación de controles de seguridad en sitios web contra ataques informáticoses_ES
dc.typeExamen Complexivoes_ES
dc.emailclcalero_est@utmachala.edu.eces_ES
dc.cedula0705473676es_ES
dc.utmachbibliotecario.bibliotecarioPeralta Mercyes_ES
dc.utmachproceso.procesoPT-011018 (2018-2)es_ES
Aparece en las colecciones: Examen complexivo Ingeniería de sistemas

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
ECUAIC-2019-SIS-DE00004.pdfEXAMEN CPMPLEXIVO1,96 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons