Please use this identifier to cite or link to this item:
http://repositorio.ute.edu.ec/handle/123456789/16870
Title: | Análisis de vulnerabilidades en aplicativos web e infraestructura para una institución educativa privada de la Ciudad de Quito |
Author(s): | Vallejo Arguello, Andrés Marcelo |
Thesis Director: | Proaño, Rodrigo |
Type: | bachelorThesis |
Keywords: | BASES DE DATOS;INFORMATICA;INSTITUCIONES EDUCATIVAS;SEGURIDAD INFORMATICA;INGENIERO EN INFORMATICA Y CIENCIAS DE LA COMPUTACION;APLICACIONES WEB;VULNERABILIDAD |
Issue Date: | 2017 |
Publisher: | CIENCIAS DE LA INGENIERÍA E INDUSTRIAS FACULTAD:INGENIERÍA INFORMÁTICA Y CIENCIAS DE LA COMPUTACIÓN |
Abstract: | En la actualidad, la información en las empresas es el bien más preciado para su éxito, ya que es crítica para su gestión, desarrollo y mejora continua. Siendo la misma tan valiosa para una empresa, ésta genera curiosidad y expectativa por parte de usuarios internos y externos, disconformes o mal intencionados que buscan descubrir, adulterar o robar ésta información buscando de todas las maneras accesarla, generalmente con fines maliciosos. El presente trabajo investigó e identificó las vulnerabilidades y posibles riesgos que corre las TIC’s de una Organización Educativa Privada, para que en el futuro su información esté segura y accesible exclusivamente para los usuarios indicados. Se realizó un ethical hacking a los sistemas de información de la organización, previo respectivos permisos, logrando tener acceso libre tanto a la infraestructura como a los aplicativos de la misma. Durante el reconocimiento, escaneo, acceso y borrado de rastros, usando diferentes herramientas de hackeo, se logró encontrar puertos expuestos a internet, los cuales poseen graves vulnerabilidades, que desencadenan en un sinnúmero de facilidades de acceso a la base de datos que permiten: borrarla, modificarla, robarla, denegar servicios, crear cuentas root, etc. Mediante técnicas de inyección se encontraron vulnerabilidades graves de este tipo, que alteran el funcionamiento correcto de las peticiones y envíos de datos al servidor, logrando obtener información muy sensible. De la misma manera en uno de estos inputs, la inyección de una Shell permitió vulnerar completamente el sistema, develando todo tipo de información del sistema y sus usuarios, siendo ésta vulnerabilidad la más grave encontrada en toda ésta investigación |
Table of contents: | Capítulo I. El problema de la investigación. Capítulo II. Marco teórico. Capítulo III. Metodología. Capítulo IV. Análisis e interpretación de resultados. Capítulo V. Conclusiones y recomendaciones. Capítulo VI. La propuesta. Bibliografía. |
URI: | http://repositorio.ute.edu.ec/handle/123456789/16870 |
Appears in Collections: | TESIS - UIO |
Files in This Item:
File | Size | Format | |
---|---|---|---|
69077_1.PDF | 6.54 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.