DSpace logo

Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.utmachala.edu.ec/handle/48000/19912
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorCartuche Calva, Joffre Jeorwin-
dc.contributor.authorMoreno Garino, Patricio Stefano-
dc.date.accessioned2022-10-06T13:42:09Z-
dc.date.available2022-10-06T13:42:09Z-
dc.date.issued2022-
dc.identifier.citationMoreno Garino, Patricio Stefano (2022) Creación de un plan de contingencia que disminuya los ataques a web sites mediante la detección de anomalías (trabajo de titulación). UTMACH, Facultad de Ingeniería Civil, Machala, Ecuador.es_ES
dc.identifier.otherTTFIC-2022-IS-DE00043-
dc.identifier.urihttp://repositorio.utmachala.edu.ec/handle/48000/19912-
dc.descriptionActualmente, la mayoría de web sites optan por mejorar su seguridad al ver todo lo que puede suceder si no se tiene los debidos controles, un sitio web no seguro genera muy mala reputación para quien lo haya realizado y a su vez genera desconfianza para los demás usuarios que vayan a usarlo. Motivo por el cual se puede llegar a ser víctima de robo de información alojada en estos. Con el robo de información pueden surgir muchos problemas tanto para la empresa que administra la página web afectada como para el usuario final. Este último es el afectado en cierta forma dado a que puede llegar a ser víctima de un delito informático dándose un posible caso de extorción o alguno otro problema grave de esta calamidad. También muchas de las veces por desconocimiento se tratan de corregir rápidamente los errores sin tener en cuenta que la solución que se está aplicando posiblemente no sea la correcta, llevando a agravar el problema existente creando brechas difíciles de detectar y corregir a tiempo en muchos de los caso. Esto puede llegar a desembocar un efecto negativo a gran escala si es que esto no se lo logra controlar a tiempo. Así mismo como existe el robo de información, existe otras maneras de perjudicar un servicio web, en donde estos pueden negarse a dar acceso a ellos, es decir, mediante el hallazgo de brechas de seguridad se logran infiltrar para poder causar una negación parcial o total de una acción con diferentes modos y herramientas. Dicho de otra manera, la denegación de servicio produce una falta de disponibilidad de un recurso determinado, dado sea el ejemplo de acceder a correo electrónico, conectividad o de algún otro servicio. En casos más extremos, millones de personas podrían verse obligadas temporalmente a dejar de usar el recurso que está siendo intervenido por personas que originan el ataque. En otros casos, los delincuentes también utilizan este método para dañar programas y archivos en los sistemas informáticos. Dado al creciente desarrollo tecnológico, las personas que se dedican a actos delictivos informáticos optan por ir mejorando sus métodos de vulnerar sus objetivos, creando metodologías o scripts novedosos que permitan lograr su meta la cual es causar daño a sus víctimas en la mayoría de casos. Teniendo en cuenta esto, las formas de proteger la información almacenada y todo lo que pueda ser afectado por estas personas y sus métodos más recientes, es también ir desarrollando nuevas formas para poder llegar a evitar o prevenir en un futuro posibles robos, ataques, sustracción, perdida de información y denegación del servicio usado. Tratar de hacer una aplicación que sea 100% libre de fallos y vulnerabilidades no va a ser posible, pero si se puede planificar medidas de mitigación que permitan tomar acciones rápidas con el fin de no afectar el servicio al usuario. Es por ello que se propone analizar los posibles fallos y vulnerabilidades que pueden suscitarse al momento de navegar por un sitio web de manera normal, esto se lo hace con el objetivo de recolectar pruebas que permitan obtener resultados que ayuden formar un plan de contingencia en caso de que el web site o servidor usado, sea víctima de un hackeo.es_ES
dc.description.abstractCurrently, most web sites choose to improve their security by seeing everything that can happen if the proper controls are not in place, an unsafe website generates a very bad reputation for whoever has made it and in turn generates distrust for other users. that they are going to use it. Reason for which you can become a victim of theft of information hosted on them. With the theft of information, many problems can arise both for the company that manages the affected website and for the end user. The latter is affected in a certain way given that they can become the victim of a computer crime, giving rise to a possible case of extortion or some other serious problem of this calamity. Many times, due to ignorance, they try to quickly correct errors without taking into account that the solution being applied may not be the correct one, leading to aggravate the existing problem, creating gaps that are difficult to detect and correct in time in many of the case. This can lead to a large-scale negative effect if this is not controlled in time. Just as there is information theft, there are other ways to harm a web service, where they can refuse to give access to them, that is, by finding security gaps they manage to infiltrate to cause a partial or total denial. of an action with different modes and tools. Put another way, denial of service results in a lack of availability of a given resource, for example access to email, connectivity, or some other service. In more extreme cases, millions of people could be temporarily forced to stop using the resource that is being seized by the originators of the attack. In other cases, criminals also use this method to damage programs and files on computer systems. Given the growing technological development, people who engage in computer criminal acts choose to improve their methods of violating their objectives, creating novel methodologies or scripts that allow them to achieve their goal, which is to cause harm to their victims in most cases. Taking this into account, the ways to protect the stored information and everything that can be affected by these people and their most recent methods, is also to develop new ways to be able to avoid or prevent possible thefts, attacks, theft in the future, loss of information and denial of the service used. Trying to make an application that is 100% free of bugs and vulnerabilities is not going to be possible, but it is possible to plan mitigation measures that allow quick actions to be taken in order not to affect the service to the user. That is why it is proposed to analyze the possible failures and vulnerabilities that can arise when browsing a website normally, this is done with the aim of collecting evidence that allows obtaining results that help form a contingency plan in case that the web site or server used is the victim of a hack.es_ES
dc.format.extent61 p.es_ES
dc.language.isoeses_ES
dc.publisherMachala: Universidad Tëcnica de Machalaes_ES
dc.rightsopenAccesses_ES
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subjectSITIO WEBes_ES
dc.subjectFALLOes_ES
dc.subjectVULNERABILIDADes_ES
dc.subjectSEGURIDADes_ES
dc.titleCreación de un plan de contingencia que disminuya los ataques a web sites mediante la detección de anomalíases_ES
dc.typeTrabajo Titulaciónes_ES
dc.emailpmoreno2@utmachala.edu.eces_ES
dc.cedula0704988120es_ES
dc.utmachtitulacion.titulacionPropuestas tecnológicases_ES
dc.utmachbibliotecario.bibliotecarioPeralta Mercyes_ES
dc.utmachproceso.procesoPT-280322 (2022-1)es_ES
Aparece en las colecciones: Trabajo de Titulación Ingeniería de sistemas

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
TTFIC-2022-IS-DE00043.pdfTRABAJO DE TITULACION2,5 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons