Análisis y descubrimiento de vulnerabilidades en múltiples superficies de ataque en entornos de seguridad informática
RESUMEN : Este proyecto abordó la creciente preocupación por la seguridad informática en la sociedad moderna, con un enfoque específico en la identificación de vulnerabilidades en diversas superficies de ataque. Fue desarrollado por un estudiante de Ingeniería de Sistemas y practicante en la empresa...
- Autores:
-
Quiros Carvajal, Carlos Daniel
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad de Antioquia
- Repositorio:
- Repositorio UdeA
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.udea.edu.co:10495/38586
- Acceso en línea:
- https://hdl.handle.net/10495/38586
- Palabra clave:
- Seguridad Computacional
Computer Security
Cifrado de datos (informática)
Data encryption (computer science)
Reducción de riesgos
Risk reduction
Protección
Protection
Vulnerabilidades
Análisis de Código
Pruebas de Penetración
Ciberseguridad
Ingeniería de Sistemas
http://aims.fao.org/aos/agrovoc/c_1374234750419
http://aims.fao.org/aos/agrovoc/c_330896
https://id.nlm.nih.gov/mesh/D016494
- Rights
- openAccess
- License
- https://creativecommons.org/licenses/by-nc-sa/4.0/
| id |
UDEA2_4930f20763c539543c5317a2cc92c4f6 |
|---|---|
| oai_identifier_str |
oai:bibliotecadigital.udea.edu.co:10495/38586 |
| network_acronym_str |
UDEA2 |
| network_name_str |
Repositorio UdeA |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Análisis y descubrimiento de vulnerabilidades en múltiples superficies de ataque en entornos de seguridad informática |
| title |
Análisis y descubrimiento de vulnerabilidades en múltiples superficies de ataque en entornos de seguridad informática |
| spellingShingle |
Análisis y descubrimiento de vulnerabilidades en múltiples superficies de ataque en entornos de seguridad informática Seguridad Computacional Computer Security Cifrado de datos (informática) Data encryption (computer science) Reducción de riesgos Risk reduction Protección Protection Vulnerabilidades Análisis de Código Pruebas de Penetración Ciberseguridad Ingeniería de Sistemas http://aims.fao.org/aos/agrovoc/c_1374234750419 http://aims.fao.org/aos/agrovoc/c_330896 https://id.nlm.nih.gov/mesh/D016494 |
| title_short |
Análisis y descubrimiento de vulnerabilidades en múltiples superficies de ataque en entornos de seguridad informática |
| title_full |
Análisis y descubrimiento de vulnerabilidades en múltiples superficies de ataque en entornos de seguridad informática |
| title_fullStr |
Análisis y descubrimiento de vulnerabilidades en múltiples superficies de ataque en entornos de seguridad informática |
| title_full_unstemmed |
Análisis y descubrimiento de vulnerabilidades en múltiples superficies de ataque en entornos de seguridad informática |
| title_sort |
Análisis y descubrimiento de vulnerabilidades en múltiples superficies de ataque en entornos de seguridad informática |
| dc.creator.fl_str_mv |
Quiros Carvajal, Carlos Daniel |
| dc.contributor.advisor.none.fl_str_mv |
Loaiza Berrio, Deisy |
| dc.contributor.author.none.fl_str_mv |
Quiros Carvajal, Carlos Daniel |
| dc.subject.decs.none.fl_str_mv |
Seguridad Computacional Computer Security |
| topic |
Seguridad Computacional Computer Security Cifrado de datos (informática) Data encryption (computer science) Reducción de riesgos Risk reduction Protección Protection Vulnerabilidades Análisis de Código Pruebas de Penetración Ciberseguridad Ingeniería de Sistemas http://aims.fao.org/aos/agrovoc/c_1374234750419 http://aims.fao.org/aos/agrovoc/c_330896 https://id.nlm.nih.gov/mesh/D016494 |
| dc.subject.lemb.none.fl_str_mv |
Cifrado de datos (informática) Data encryption (computer science) |
| dc.subject.agrovoc.none.fl_str_mv |
Reducción de riesgos Risk reduction Protección Protection |
| dc.subject.proposal.spa.fl_str_mv |
Vulnerabilidades Análisis de Código Pruebas de Penetración Ciberseguridad Ingeniería de Sistemas |
| dc.subject.agrovocuri.none.fl_str_mv |
http://aims.fao.org/aos/agrovoc/c_1374234750419 http://aims.fao.org/aos/agrovoc/c_330896 |
| dc.subject.meshuri.none.fl_str_mv |
https://id.nlm.nih.gov/mesh/D016494 |
| description |
RESUMEN : Este proyecto abordó la creciente preocupación por la seguridad informática en la sociedad moderna, con un enfoque específico en la identificación de vulnerabilidades en diversas superficies de ataque. Fue desarrollado por un estudiante de Ingeniería de Sistemas y practicante en la empresa de ciberseguridad "Fluid Attacks", quien enfrentó el desafío de analizar 28 proyectos, cada uno con su propio conjunto de código y aplicativo web. La metodología integral que se utilizó incluyó la investigación exhaustiva, el análisis de código en varios lenguajes de programación y pruebas de penetración en aplicativos web. Se documentaron las vulnerabilidades encontradas con detalles precisos, respaldando las conclusiones con evidencias visuales como capturas de pantalla o vídeos. El propósito era contribuir significativamente a la seguridad informática, fortaleciendo la protección de sistemas y salvaguardando la información en un entorno digital expuesto a amenazas. Se logró evaluar correctamente la severidad de las vulnerabilidades y proporcionar recomendaciones claras para su mitigación, cumpliendo con los estándares y normativas pertinentes. |
| publishDate |
2024 |
| dc.date.accessioned.none.fl_str_mv |
2024-03-18T14:13:01Z |
| dc.date.available.none.fl_str_mv |
2024-03-18T14:13:01Z |
| dc.date.issued.none.fl_str_mv |
2024 |
| dc.type.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
| dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
| dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_b1a7d7d4d402bcce |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/draft |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| status_str |
draft |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10495/38586 |
| url |
https://hdl.handle.net/10495/38586 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/2.5/co/ |
| dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ http://creativecommons.org/licenses/by-nc-sa/2.5/co/ http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.extent.spa.fl_str_mv |
33 páginas |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.publisher.spa.fl_str_mv |
Universidad de Antioquia |
| dc.publisher.place.spa.fl_str_mv |
Medellín, Colombia |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería. Ingeniería de Sistemas |
| institution |
Universidad de Antioquia |
| bitstream.url.fl_str_mv |
https://bibliotecadigital.udea.edu.co/bitstreams/35a2eefd-0b78-4482-955a-90e4f6a80d52/download https://bibliotecadigital.udea.edu.co/bitstreams/cad9a838-21f2-4673-9f15-d819d6e93be7/download https://bibliotecadigital.udea.edu.co/bitstreams/8597f96a-8033-46be-a7b9-369f3244495f/download https://bibliotecadigital.udea.edu.co/bitstreams/0d5075d1-5ff1-44e2-b5ff-1005d6197468/download https://bibliotecadigital.udea.edu.co/bitstreams/d050f054-2c0a-42cd-83b0-5fead9660c4a/download |
| bitstream.checksum.fl_str_mv |
eb938e120162178697d8c2abcb45502a e2060682c9c70d4d30c83c51448f4eed 8a4605be74aa9ea9d79846c1fba20a33 5e7eae06f45b714145ac2f7790a6d47a b8ce259dcb7935ba0e9099e1c435d280 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional de la Universidad de Antioquia |
| repository.mail.fl_str_mv |
aplicacionbibliotecadigitalbiblioteca@udea.edu.co |
| _version_ |
1851052587079434240 |
| spelling |
Loaiza Berrio, DeisyQuiros Carvajal, Carlos Daniel2024-03-18T14:13:01Z2024-03-18T14:13:01Z2024https://hdl.handle.net/10495/38586RESUMEN : Este proyecto abordó la creciente preocupación por la seguridad informática en la sociedad moderna, con un enfoque específico en la identificación de vulnerabilidades en diversas superficies de ataque. Fue desarrollado por un estudiante de Ingeniería de Sistemas y practicante en la empresa de ciberseguridad "Fluid Attacks", quien enfrentó el desafío de analizar 28 proyectos, cada uno con su propio conjunto de código y aplicativo web. La metodología integral que se utilizó incluyó la investigación exhaustiva, el análisis de código en varios lenguajes de programación y pruebas de penetración en aplicativos web. Se documentaron las vulnerabilidades encontradas con detalles precisos, respaldando las conclusiones con evidencias visuales como capturas de pantalla o vídeos. El propósito era contribuir significativamente a la seguridad informática, fortaleciendo la protección de sistemas y salvaguardando la información en un entorno digital expuesto a amenazas. Se logró evaluar correctamente la severidad de las vulnerabilidades y proporcionar recomendaciones claras para su mitigación, cumpliendo con los estándares y normativas pertinentes.ABSTRACT : This project addressed the growing concern for computer security in modern society, with a specific focus on identifying vulnerabilities in various attack surfaces. It was developed by a Systems Engineering student and intern at the cybersecurity company "Fluid Attacks", who faced the challenge of analyzing 28 projects, each with its own set of code and web application. The comprehensive methodology used included extensive research, code analysis in various programming languages and penetration testing of web applications. The vulnerabilities found were documented in precise detail, supporting the findings with visual evidence such as screenshots or videos. The purpose was to contribute significantly to computer security, strengthening system protection and safeguarding information in a digital environment exposed to threats. We were able to correctly assess the severity of vulnerabilities and provide clear recommendations for their mitigation, complying with the relevant standards and regulations.PregradoIngeniero de Sistemas33 páginasapplication/pdfspaUniversidad de AntioquiaMedellín, ColombiaFacultad de Ingeniería. Ingeniería de Sistemashttps://creativecommons.org/licenses/by-nc-sa/4.0/http://creativecommons.org/licenses/by-nc-sa/2.5/co/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Análisis y descubrimiento de vulnerabilidades en múltiples superficies de ataque en entornos de seguridad informáticaTesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1fhttps://purl.org/redcol/resource_type/TPhttp://purl.org/coar/version/c_b1a7d7d4d402bcceinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/draftSeguridad ComputacionalComputer SecurityCifrado de datos (informática)Data encryption (computer science)Reducción de riesgosRisk reductionProtecciónProtectionVulnerabilidadesAnálisis de CódigoPruebas de PenetraciónCiberseguridadIngeniería de Sistemashttp://aims.fao.org/aos/agrovoc/c_1374234750419http://aims.fao.org/aos/agrovoc/c_330896https://id.nlm.nih.gov/mesh/D016494PublicationORIGINALQuirosCarlos_2024_AnalisisDescubrimientoVulnerabilidades.pdfQuirosCarlos_2024_AnalisisDescubrimientoVulnerabilidades.pdfTrabajo de grado de pregradoapplication/pdf516629https://bibliotecadigital.udea.edu.co/bitstreams/35a2eefd-0b78-4482-955a-90e4f6a80d52/downloadeb938e120162178697d8c2abcb45502aMD51trueAnonymousREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81051https://bibliotecadigital.udea.edu.co/bitstreams/cad9a838-21f2-4673-9f15-d819d6e93be7/downloade2060682c9c70d4d30c83c51448f4eedMD52falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://bibliotecadigital.udea.edu.co/bitstreams/8597f96a-8033-46be-a7b9-369f3244495f/download8a4605be74aa9ea9d79846c1fba20a33MD53falseAnonymousREADTEXTQuirosCarlos_2024_AnalisisDescubrimientoVulnerabilidades.pdf.txtQuirosCarlos_2024_AnalisisDescubrimientoVulnerabilidades.pdf.txtExtracted texttext/plain39241https://bibliotecadigital.udea.edu.co/bitstreams/0d5075d1-5ff1-44e2-b5ff-1005d6197468/download5e7eae06f45b714145ac2f7790a6d47aMD54falseAnonymousREADTHUMBNAILQuirosCarlos_2024_AnalisisDescubrimientoVulnerabilidades.pdf.jpgQuirosCarlos_2024_AnalisisDescubrimientoVulnerabilidades.pdf.jpgGenerated Thumbnailimage/jpeg6619https://bibliotecadigital.udea.edu.co/bitstreams/d050f054-2c0a-42cd-83b0-5fead9660c4a/downloadb8ce259dcb7935ba0e9099e1c435d280MD55falseAnonymousREAD10495/38586oai:bibliotecadigital.udea.edu.co:10495/385862025-03-27 00:41:07.818https://creativecommons.org/licenses/by-nc-sa/4.0/open.accesshttps://bibliotecadigital.udea.edu.coRepositorio Institucional de la Universidad de Antioquiaaplicacionbibliotecadigitalbiblioteca@udea.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
