000 | 02682nam a2200241Ia 4500 | ||
---|---|---|---|
001 | 17357 | ||
008 | 170905s2017 ec 000 0 spa d | ||
082 | 0 | 4 |
_aTESIS 004 _bP188e |
245 | 1 | 0 | _aEstrategia para la detección de vulnerabilidades la aplicación web de la agencia nacional de tránsito como herramienta para la toma de decisiones. |
264 | 0 |
_aAmbato : _b[sin editorial] , _c2017 |
|
300 |
_a29 páginas : _bilustraciones ; _c18 cm. |
||
336 | _atxt | ||
337 | _an | ||
338 | _anc | ||
500 | _aIncluye anexos. | ||
502 |
_aTesis _b(Magister en Gerencia Informatica) _cPontificia Universidad Catolica del Ecuador, Departamento de Investigacion y Posgrados. |
||
505 | 0 | _a1. Introduccion. --2. Planteamiento de la propuesta de trabajo. --3. Marco Teorico. --4. Metodologia. --5. Resultados. --6. Conclusiones y recomendaciones. | |
506 | _aDisponible para préstamo interno | ||
520 | _aPara mejorar la seguridad de las aplicaciones web, es pertinente detectar vulnerabilidades, resultados que permitan implementar procedimientos de seguridad, para prevenir potenciales ataques. Por ello, el objetivo del presente trabajo es desarrollar una estrategia para detectar vulnerabilidades en la aplicacion web de la Agencia Nacional de Transito. La investigacion se basa en un marco metodologico mixto, empleando tecnicas, procedimientos y herramientas, para descubrir potenciales vulnerabilidades en el objetivo de evaluacion, ademas la investigacion documental, abordando referentes teoricos como el proyecto OWASP1, y articulos relacionados a delitos informaticos referidos en el COIP2, tambien la investigacion de campo, evidenciando una problematica de intrusion real y alteracion de datos de licencias de conducir, denunciada ante organismos de justicia, y difundida por medios de comunicacion, adicionalmente la investigacion explicativa, determinando las causas que originan el problema. En la practica empleado la tecnica Black box hacking, y la metodologia OWASP3, abordando las fases de reconocimiento, mapeo y descubrimiento, con perspectiva de hacking etico. Los resultados de vulnerabilidades, obtenidos, y las recomendaciones, se describe en un modelo de “Informe Pericial”, usado por Peritos del Consejo de la Judicatura, para reportar conclusiones, producto de aplicar procedimientos tecnicos, siendo el soporte decisivo para impartir justicia, para el caso se entrega un documento para tomar decisiones en cuanto a seguridad del aplicativo web analizado. | ||
650 | 1 | 4 | _aAPLICACIONES WEB. PRUEBAS DE PENETRACION. VULNERABILIDADES. HACKING ETICO. |
700 | 1 | _aPanchi Herrera, Raúl Alfredo | |
999 |
_c221695 _d221695 |
||
942 | 0 | 0 | _00 |