Modelo para la reducción de riesgos de seguridad informática en servicios web

Author:

Castillo Fiallos Jessica Nataly1,Cisneros Barahona Andrés Santiago2,Méndez Naranjo Pablo Martí2ORCID,Jácome Segovia Diego Fernando1

Affiliation:

1. Universidad Técnica de Cotopaxi

2. Universidad Nacional de Chimborazo

Abstract

Para el estudio de la presente investigación se consideró la problemática y falencia interna que generan las vulnerabilidades en los servicios web que brinda la ESPOCH. Debido a defectos del software, al recurso humano puesto que no cumple los procesos adecuados al momento de modificar los servicios web. La falta de capacitaciones constantes y acorde con las funciones que desempeñan estos factores provocan que sea de fácil acceso a la información con la que cuentan los servicios web por parte de los atacantes y podría ocasionar fallas en la seguridad accidental o intencionalmente. Por lo expuesto anteriormente fue necesario contar con una herramienta que permita mitigar y proteger la información contra este tipo de ataques. Por esta razón se desarrolló la propuesta que ayudó a reducir el riesgo de seguridad informática en los servicios web de la Institución que se encuentran alojados en el Departamento de Tecnologías de Información y Comunicación. Se utilizó la metodología MAGERIT y se realizó el análisis utilizando la herramienta VEGA de Linux, con los resultados se identificaron alternativas que mitigaron las vulnerabilidades encontradas en el análisis preliminar de la investigación: vulnerabilidades altas 416, vulnerabilidades medias 175 y vulnerabilidades bajas 1475, las vulnerabilidades más frecuentes son: SQL Injection, PHP Error Detected y Directory Listing Detected, entre otras. La aplicación de la propuesta permitió reducir las vulnerabilidades altas encontradas.

Publisher

Universidad Tecnica de Machala

Subject

General Medicine

Reference16 articles.

1. Aguilera, P. (2010). Informática y comunicaciones. Madrid: Editex S.A.

2. Alohali, M., Clarke, N., Furnell, S., & Albakri, S. (2017). Information security behavior: Recognizing the influencers . Computing Conference. London: IEEE.

3. Desogles, J. (2005). Ayudantes técnicos de Informatica. Madrid: Editorial Mad S.L.

4. Erb, M. (2014). Amenazas y vulnerabilidades. Obtenido de https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/

5. Erb, M. (2014). Gestión de Riesgo en la Seguridad Informática. Obtenido de https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/

同舟云学术

1.学者识别学者识别

2.学术分析学术分析

3.人才评估人才评估

"同舟云学术"是以全球学者为主线,采集、加工和组织学术论文而形成的新型学术文献查询和分析系统,可以对全球学者进行文献检索和人才价值评估。用户可以通过关注某些学科领域的顶尖人物而持续追踪该领域的学科进展和研究前沿。经过近期的数据扩容,当前同舟云学术共收录了国内外主流学术期刊6万余种,收集的期刊论文及会议论文总量共计约1.5亿篇,并以每天添加12000余篇中外论文的速度递增。我们也可以为用户提供个性化、定制化的学者数据。欢迎来电咨询!咨询电话:010-8811{复制后删除}0370

www.globalauthorid.com

TOP

Copyright © 2019-2024 北京同舟云网络信息技术有限公司
京公网安备11010802033243号  京ICP备18003416号-3