Evaluación de seguridad de la información en las páginas web pertenecientes a los municipios de la provincia del Cañar
DOI:
https://doi.org/10.26871/killkana_tecnica.v2i1.286Abstract
The present research was developed in order to seek the security of the information in the web pages of the municipality from the Cañar Province through a vulnerability analysis, seeking to prevent the threats that they can present and these can risk the stability of such web pages. First, a theoretical investigation about the security of web applications, standards, good information security practices, and the different vulnerability scan tools of web pages was carried out. Finally, after the respective analyses the Acunetix 11 tool was used, taking as reference the OWASP 2017 Top Ten security risks. As a result, a detailed report about the vulnerabilities that were found during the scanning process of the different municipal web pages was obtained, to conclude with the respective security recommendations for the most common threats.
Downloads
References
Monar Monar, J. (01 de 06 de 2017). http://dspace.espoch.edu.ec. Obtenido de http://dspace.espoch.edu.ec/bitstream/123456789/6749/1/20T00857.pdf
Orloff, J. (20 de 10 de 2009). insureitsecurity.com. Obtenido de http://insureitsecurity.com/index_files/wa-appsecurity-pdf.pdf
Flores Urgiles, C. M., & Flores Urgiles, C. H. (07 de 05 de 2015). ESPE.edu.ec. Recuperado el 15 de 04 de 2018, de http://repositorio.espe.edu.ec/handle/21000/13022
de Canales Glez, E. (14 de 01 de 2014). Generación de reportes de vulnerabilidades y amenazas para aplicaciones web. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/26821/6/evagonzalezTFM0114memoria.pdf
Flores Urgiles, C. M., & Flores Urgiles, C. H. (07 de 05 de 2015). ESPE.edu.ec. Recuperado el 15 de 04 de 2018, de http://repositorio.espe.edu.ec/handle/21000/13022
Gallardo Avilés , G. (2015). Seguridad en base de datos y aplicativos web. Madrid: IT Campus Academy.
López, A. (07 de 09 de 2010). Seguridad informática. Madrid: EDITEX.
OWASP FUNDATION. (23 de 04 de 2017). OWASP. Obtenido de https://www.owasp.org/images/5/5e/OWASP-Top-10-2017-es.pdf
Solarte Solarte, F. N., ENRIQUEZ ROSERO, E. R., & Benavides Ruano, M. d. (01 de 12 de 2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma. Recuperado el 12 de 02 de 2018, de http://www.rte.espol.edu.ec/index.php/tecnologica/article/view/456
Solarte Solarte, F., ENRIQUEZ ROSERO, E., & Benavides Ruano, M. (01 de 12 de 2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma. Recuperado el 12 de 02 de 2018, de http://www.rte.espol.edu.ec/index.php/tecnologica/article/view/456
Downloads
Published
- Abstract 198
- PDF (Español (España)) 203
- HTML (Español (España)) 121
- EPUB (Español (España)) 95
- Audio Español (Español (España)) 57