Estrategia para la detección de vulnerabilidades la aplicación web de la agencia nacional de tránsito como herramienta para la toma de decisiones.

Colaborador(es): Productor: Ambato : [sin editorial] , 2017Descripción: 29 páginas : ilustraciones ; 18 cmTipo de contenido:
  • texto
Tipo de medio:
  • no mediado
Tipo de soporte:
  • volumen
Tema(s): Clasificación CDD:
  • TESIS 004 P188e
Contenidos:
1. Introduccion. --2. Planteamiento de la propuesta de trabajo. --3. Marco Teorico. --4. Metodologia. --5. Resultados. --6. Conclusiones y recomendaciones.
Nota de disertación: Tesis (Magister en Gerencia Informatica) Pontificia Universidad Catolica del Ecuador, Departamento de Investigacion y Posgrados. Resumen: Para mejorar la seguridad de las aplicaciones web, es pertinente detectar vulnerabilidades, resultados que permitan implementar procedimientos de seguridad, para prevenir potenciales ataques. Por ello, el objetivo del presente trabajo es desarrollar una estrategia para detectar vulnerabilidades en la aplicacion web de la Agencia Nacional de Transito. La investigacion se basa en un marco metodologico mixto, empleando tecnicas, procedimientos y herramientas, para descubrir potenciales vulnerabilidades en el objetivo de evaluacion, ademas la investigacion documental, abordando referentes teoricos como el proyecto OWASP1, y articulos relacionados a delitos informaticos referidos en el COIP2, tambien la investigacion de campo, evidenciando una problematica de intrusion real y alteracion de datos de licencias de conducir, denunciada ante organismos de justicia, y difundida por medios de comunicacion, adicionalmente la investigacion explicativa, determinando las causas que originan el problema. En la practica empleado la tecnica Black box hacking, y la metodologia OWASP3, abordando las fases de reconocimiento, mapeo y descubrimiento, con perspectiva de hacking etico. Los resultados de vulnerabilidades, obtenidos, y las recomendaciones, se describe en un modelo de “Informe Pericial”, usado por Peritos del Consejo de la Judicatura, para reportar conclusiones, producto de aplicar procedimientos tecnicos, siendo el soporte decisivo para impartir justicia, para el caso se entrega un documento para tomar decisiones en cuanto a seguridad del aplicativo web analizado.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura topográfica Copia número Estado Fecha de vencimiento Código de barras Reserva de ítems
Tesis Tesis Sede Ambato Sala general Col General TESIS 004 P188e (Navegar estantería(Abre debajo)) Ej.1 No para préstamo AMB076510
Total de reservas: 0

Incluye anexos.

Tesis (Magister en Gerencia Informatica) Pontificia Universidad Catolica del Ecuador, Departamento de Investigacion y Posgrados.

1. Introduccion. --2. Planteamiento de la propuesta de trabajo. --3. Marco Teorico. --4. Metodologia. --5. Resultados. --6. Conclusiones y recomendaciones.

Disponible para préstamo interno

Para mejorar la seguridad de las aplicaciones web, es pertinente detectar vulnerabilidades, resultados que permitan implementar procedimientos de seguridad, para prevenir potenciales ataques. Por ello, el objetivo del presente trabajo es desarrollar una estrategia para detectar vulnerabilidades en la aplicacion web de la Agencia Nacional de Transito. La investigacion se basa en un marco metodologico mixto, empleando tecnicas, procedimientos y herramientas, para descubrir potenciales vulnerabilidades en el objetivo de evaluacion, ademas la investigacion documental, abordando referentes teoricos como el proyecto OWASP1, y articulos relacionados a delitos informaticos referidos en el COIP2, tambien la investigacion de campo, evidenciando una problematica de intrusion real y alteracion de datos de licencias de conducir, denunciada ante organismos de justicia, y difundida por medios de comunicacion, adicionalmente la investigacion explicativa, determinando las causas que originan el problema. En la practica empleado la tecnica Black box hacking, y la metodologia OWASP3, abordando las fases de reconocimiento, mapeo y descubrimiento, con perspectiva de hacking etico. Los resultados de vulnerabilidades, obtenidos, y las recomendaciones, se describe en un modelo de “Informe Pericial”, usado por Peritos del Consejo de la Judicatura, para reportar conclusiones, producto de aplicar procedimientos tecnicos, siendo el soporte decisivo para impartir justicia, para el caso se entrega un documento para tomar decisiones en cuanto a seguridad del aplicativo web analizado.

No hay comentarios en este titulo.

para colocar un comentario.
Recursos Repositorio Herramienta Guias Normativa


 Nuestras Alianzas