Mostrar el registro sencillo del ítem

dc.contributor.advisorMejía Cabrera, Heber Iva
dc.contributor.authorBocanegra Chávez, Cristian Alexander
dc.date.accessioned2021-09-06T23:27:22Z
dc.date.available2021-09-06T23:27:22Z
dc.date.issued2021
dc.identifier.urihttps://hdl.handle.net/20.500.12802/8545
dc.description.abstractEn los últimos años las aplicaciones Web se convirtieron en el medio más común en Internet y son fácilmente accesibles usando software de navegación. Debido a la popularidad y facilidad de uso, ganó el interés de los atacantes. El problema viene desde el desarrollador de aplicaciones web, porque no todos aplican reglas de prevención de vulnerabilidades, y toman como requisito prioritario el funcionamiento de procesos generales de la aplicación web. Las aplicaciones web son propensos a todo tipo de ataques entre ellos los códigos maliciosos, inyecciones SQL, incorporación de ficheros maliciosos, entre otros. Cross Site Scripting está dentro de las cinco principales vulnerabilidades en aplicaciones web, haciendo que ocurran con frecuencia ataques. Cross Site Scripting permite al atacante ejecutar código malicioso en el navegador de otro usuario, una vez que el atacante gana el control él será capaz de realizar acciones como el secuestro de cookie, el malware-difusión y la redirección maliciosa mediante la incorporación de Cross Site Scripting que se ejecutan cada vez que se carga la página. La presente investigación se comparó dos técnicas de detección de vulnerabilidades, estudiando los procesos que emiten para detectar este tipo de vulnerabilidad, aclarando que detecta por el método de envió POST y se basa en el lenguaje HTML y PHP, entendiendo que se necesitó una herramienta por técnica para escanear el caso de estudio, utilizando python para escribir el código. Una vez concluidas las herramientas se realizaron pruebas en el caso de estudio vulnerable, ejecutando las herramientas en Kali Linux. Mostrando eficiencia de las herramientas para detectar vulnerabilidades de Cross Site Scripting y el poco tiempo en escanear al caso de estudio. Por lo que se recomienda utilizar dichas herramientas para rescribir el código de aplicaciones web y así prevenir ataques de Cross Site Scripting. Finalmente, la presente investigación se basa principalmente en comprar las dos técnicas de detección de vulnerabilidades de ataques de Cross Site Scripting en las aplicaciones web, tomando como resultado final que la técnica Detección Dinámica de Vulnerabilidades (DDV) es mejor que la técnica Sumidero Detección de Vulnerabilidades (SDV).es_PE
dc.description.uriTesises_PE
dc.formatapplication/pdfes_PE
dc.language.isospaes_PE
dc.publisherUniversidad Señor de Sipánes_PE
dc.rightsinfo:eu-repo/semantics/openAccesses_PE
dc.rightsAtribución-NoComercial-SinDerivadas 2.5 Perú*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/*
dc.sourceRepositorio Institucional - USSes_PE
dc.source.uriRepositorio Institucional USSes_PE
dc.subjectSeguridad de Aplicación Webes_PE
dc.subjectCross Site Scriptinges_PE
dc.subjectDetección de ataqueses_PE
dc.subjectFuga de informaciónes_PE
dc.subjectEscáner webes_PE
dc.subjectAnálisises_PE
dc.subjectVulnerabilidad de seguridad webes_PE
dc.titleComparación de técnicas de detección de vulnerabilidades de ataques de Cross Site Scripting en aplicaciones web de microempresases_PE
dc.typeinfo:eu-repo/semantics/bachelorThesises_PE
thesis.degree.grantorUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y Urbanismoes_PE
thesis.degree.nameIngeniero de Sistemases_PE
thesis.degree.disciplineIngeniería de Sistemases_PE
dc.subject.ocdehttp://purl.org/pe-repo/ocde/ford#2.02.04es_PE
renati.advisor.dni41639565
renati.advisor.orcidhttps://orcid.org/0000-0002-0007-0928es_PE
renati.author.dni73438150
renati.discipline612076es_PE
renati.jurorVásquez Leyva, Oliver
renati.jurorChirinos Mundaca, Carlos Alberto
renati.jurorMejía Cabrera, Heber Iván
renati.levelhttp://purl.org/pe-repo/renati/level#tituloProfesionales_PE
renati.typehttp://purl.org/pe-repo/renati/type#tesises_PE
dc.description.lineadeinvestigacionInfraestructura, Tecnología y Medio Ambientees_PE
dc.publisher.countryPEes_PE


Ficheros en el ítem

Thumbnail
Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

info:eu-repo/semantics/openAccess
Excepto si se señala otra cosa, la licencia del ítem se describe como info:eu-repo/semantics/openAccess