Please use this identifier to cite or link to this item: http://repositorio.ute.edu.ec/handle/123456789/16870
Title: Análisis de vulnerabilidades en aplicativos web e infraestructura para una institución educativa privada de la Ciudad de Quito
Author(s): Vallejo Arguello, Andrés Marcelo
Thesis Director: Proaño, Rodrigo
Type: bachelorThesis
Keywords: BASES DE DATOS;INFORMATICA;INSTITUCIONES EDUCATIVAS;SEGURIDAD INFORMATICA;INGENIERO EN INFORMATICA Y CIENCIAS DE LA COMPUTACION;APLICACIONES WEB;VULNERABILIDAD
Issue Date: 2017
Publisher: CIENCIAS DE LA INGENIERÍA E INDUSTRIAS FACULTAD:INGENIERÍA INFORMÁTICA Y CIENCIAS DE LA COMPUTACIÓN
Abstract: En la actualidad, la información en las empresas es el bien más preciado para su éxito, ya que es crítica para su gestión, desarrollo y mejora continua. Siendo la misma tan valiosa para una empresa, ésta genera curiosidad y expectativa por parte de usuarios internos y externos, disconformes o mal intencionados que buscan descubrir, adulterar o robar ésta información buscando de todas las maneras accesarla, generalmente con fines maliciosos. El presente trabajo investigó e identificó las vulnerabilidades y posibles riesgos que corre las TIC’s de una Organización Educativa Privada, para que en el futuro su información esté segura y accesible exclusivamente para los usuarios indicados. Se realizó un ethical hacking a los sistemas de información de la organización, previo respectivos permisos, logrando tener acceso libre tanto a la infraestructura como a los aplicativos de la misma. Durante el reconocimiento, escaneo, acceso y borrado de rastros, usando diferentes herramientas de hackeo, se logró encontrar puertos expuestos a internet, los cuales poseen graves vulnerabilidades, que desencadenan en un sinnúmero de facilidades de acceso a la base de datos que permiten: borrarla, modificarla, robarla, denegar servicios, crear cuentas root, etc. Mediante técnicas de inyección se encontraron vulnerabilidades graves de este tipo, que alteran el funcionamiento correcto de las peticiones y envíos de datos al servidor, logrando obtener información muy sensible. De la misma manera en uno de estos inputs, la inyección de una Shell permitió vulnerar completamente el sistema, develando todo tipo de información del sistema y sus usuarios, siendo ésta vulnerabilidad la más grave encontrada en toda ésta investigación
Table of contents: Capítulo I. El problema de la investigación. Capítulo II. Marco teórico. Capítulo III. Metodología. Capítulo IV. Análisis e interpretación de resultados. Capítulo V. Conclusiones y recomendaciones. Capítulo VI. La propuesta. Bibliografía.
URI: http://repositorio.ute.edu.ec/handle/123456789/16870
Appears in Collections:TESIS - UIO

Files in This Item:
File SizeFormat 
69077_1.PDF6.54 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.