Evaluación de seguridad de la información en las páginas web pertenecientes a los municipios de la provincia del Cañar
DOI:
https://doi.org/10.26871/killkana_tecnica.v2i1.286Resumen
La presente investigación se desarrolló con el fin de buscar el aseguramiento de la información de las páginas web pertenecientes a las municipalidades de la provincia del Cañar mediante un análisis de vulnerabilidades, buscando prevenir las amenazas que se puedan presentar y estas a la vez pongan en peligro la estabilidad de dichas páginas. Se realizó una investigación teórica sobre aseguramiento de aplicativos webs, estándares y buenas prácticas de seguridad de la información y las diferentes herramientas de escáner de vulnerabilidades de páginas web, para finalmente luego del análisis respectivo utilizar la herramienta Acunetix 11, además tomando como referencia el Top Ten de Owasp 2017. Como resultado se obtuvo un informe detallado de las vulnerabilidades encontradas durante el proceso de escaneo de las diferentes páginas municipales; para finalizar con las respectivas recomendaciones de seguridad para las amenazas más comunes.
Descargas
Citas
Monar Monar, J. (01 de 06 de 2017). http://dspace.espoch.edu.ec. Obtenido de http://dspace.espoch.edu.ec/bitstream/123456789/6749/1/20T00857.pdf
Orloff, J. (20 de 10 de 2009). insureitsecurity.com. Obtenido de http://insureitsecurity.com/index_files/wa-appsecurity-pdf.pdf
Flores Urgiles, C. M., & Flores Urgiles, C. H. (07 de 05 de 2015). ESPE.edu.ec. Recuperado el 15 de 04 de 2018, de http://repositorio.espe.edu.ec/handle/21000/13022
de Canales Glez, E. (14 de 01 de 2014). Generación de reportes de vulnerabilidades y amenazas para aplicaciones web. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/26821/6/evagonzalezTFM0114memoria.pdf
Flores Urgiles, C. M., & Flores Urgiles, C. H. (07 de 05 de 2015). ESPE.edu.ec. Recuperado el 15 de 04 de 2018, de http://repositorio.espe.edu.ec/handle/21000/13022
Gallardo Avilés , G. (2015). Seguridad en base de datos y aplicativos web. Madrid: IT Campus Academy.
López, A. (07 de 09 de 2010). Seguridad informática. Madrid: EDITEX.
OWASP FUNDATION. (23 de 04 de 2017). OWASP. Obtenido de https://www.owasp.org/images/5/5e/OWASP-Top-10-2017-es.pdf
Solarte Solarte, F. N., ENRIQUEZ ROSERO, E. R., & Benavides Ruano, M. d. (01 de 12 de 2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma. Recuperado el 12 de 02 de 2018, de http://www.rte.espol.edu.ec/index.php/tecnologica/article/view/456
Solarte Solarte, F., ENRIQUEZ ROSERO, E., & Benavides Ruano, M. (01 de 12 de 2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma. Recuperado el 12 de 02 de 2018, de http://www.rte.espol.edu.ec/index.php/tecnologica/article/view/456
Descargas
Publicado
- Resumen 198
- PDF 203
- HTML 121
- EPUB 95
- Audio Español 57