Publicación: Análisis de vulnerabilidades en los portales web para una organización del sector de servicios funerarios
dc.contributor.advisor | Chaparro Sánchez, Jaime Andrés | |
dc.contributor.author | Nieto López, José Ferney | |
dc.contributor.author | Alarcón Ariza, Andrés Iván | |
dc.contributor.author | Duarte Jiménez, Diego Alejandro | |
dc.contributor.researchgroup | Ingenierías - GIIS | |
dc.date.accessioned | 2024-09-21T14:55:40Z | |
dc.date.available | 2024-09-21T14:55:40Z | |
dc.date.issued | 2024 | |
dc.description.abstract | El presente documento describe el proceso de análisis de vulnerabilidades realizado en los portales web de clientes y empleados en una organización del sector de servicios funerarios, este análisis se realizará mediante la aplicación OWASP ZAP, reconocida por su eficacia en la detección de amenazas de seguridad en aplicaciones web, entregando así un informe detallado que documente todos los hallazgos identificados. El mismo, contendrá recomendaciones para abordar y mitigar las brechas de seguridad. Este análisis de vulnerabilidades se llevará a cabo siguiendo las mejores prácticas recomendadas por la norma ISO 27002:2022, un estándar internacionalmente reconocido en gestión de seguridad de la información. | spa |
dc.description.degreelevel | Especialización | |
dc.description.degreename | Especialista en Seguridad y Salud en el Trabajo | |
dc.format.extent | 21 páginas | |
dc.format.mimetype | application/pdf | |
dc.identifier.uri | https://repositoriocrai.ucompensar.edu.co/handle/compensar/5393 | |
dc.publisher | Fundación Universitaria Compensar | |
dc.publisher.faculty | Facultad de Ingeniería y Tecnología | |
dc.publisher.place | Bogotá D.C. | |
dc.publisher.program | Especialización en Seguridad de la Información | |
dc.relation.references | (16 de Diciembre de 2022). Obtenido de Ministerio de Tecnologías de la Información y las Comunicaciones: https://www.mintic.gov.co/portal/inicio/Sala-de prensa/Noticias/273464:En-el-ultimo-mes-y-medio-MinTIC-ha-recibido-36-reportes-de ataques-ciberneticos-en-Colombia | |
dc.relation.references | Armbrust, M., Fox, A., Griffith, R., Joseph, A., Katz, R., Konwinski, A., & ... & Zaharia, M. (2010). A view of cloud computing. . Communications of the ACM, 53(4), 50-58. | |
dc.relation.references | Dowd, M., McDonald , J., & Schuh , J. (2006). The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities. Addison Wesley Professional | |
dc.relation.references | Hicken, A. (Octubre de 2023). Cómo aprender OWASP e impulsar la seguridad de sus aplicaciones. Obtenido de https://es.parasoft.com/blog/getting-started-with-owasp/ | |
dc.relation.references | Instituto Nacional de Estándares y Tecnología (NIST). (s/f). Penetration Testing Execution Standard (PTES). Obtenido de https://www.nist.gov/itl/applied-cybersecurity/nice/penetration testing-execution-standard | |
dc.relation.references | ISO/IEC 27002:2022(E). (2022). Tecnología de la información - Técnicas de seguridad - Código de práctica para la gestión de la seguridad de la información. ISO. | |
dc.relation.references | ISO/IEC 27005:2018(E). (2022). Tecnología de la información - Técnicas de seguridad - Gestión de riesgos en seguridad de la información. ISO | |
dc.relation.references | NormasISO.org. (2023). Obtenido de ISO 27000: clave para seguridad de la información: https://normasiso.org/norma-iso-27000 | |
dc.relation.references | The OWASP Foundation. (s.f.). OWASP Zed Attack Proxy (ZAP) Official Documentation. Obtenido de https://www.zaproxy.org/docs/ | |
dc.relation.references | Whitman, M., & Mattord, H. (2017). Principles of information security (6th ed.). CENGAGE Learning Custom Publishing | |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | |
dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | |
dc.rights.license | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.subject.proposal | Obsolecencia | spa |
dc.subject.proposal | Vulnerabilidades | spa |
dc.subject.proposal | Buenas prácticas | spa |
dc.title | Análisis de vulnerabilidades en los portales web para una organización del sector de servicios funerarios | spa |
dc.type | Trabajo de grado - Especialización | |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | |
dc.type.coarversion | http://purl.org/coar/version/c_970fb48d4fbd8a85 | |
dc.type.content | Text | |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | |
dc.type.redcol | http://purl.org/redcol/resource_type/TP | |
dc.type.version | info:eu-repo/semantics/publishedVersion | |
dspace.entity.type | Publication | |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 |
Archivos
Bloque original
Bloque de licencias
1 - 1 de 1
Cargando...

- Nombre:
- license.txt
- Tamaño:
- 15.18 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: