Análisis y descubrimiento de vulnerabilidades en múltiples superficies de ataque en entornos de seguridad informática

RESUMEN : Este proyecto abordó la creciente preocupación por la seguridad informática en la sociedad moderna, con un enfoque específico en la identificación de vulnerabilidades en diversas superficies de ataque. Fue desarrollado por un estudiante de Ingeniería de Sistemas y practicante en la empresa...

Full description

Autores:
Quiros Carvajal, Carlos Daniel
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad de Antioquia
Repositorio:
Repositorio UdeA
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.udea.edu.co:10495/38586
Acceso en línea:
https://hdl.handle.net/10495/38586
Palabra clave:
Seguridad Computacional
Computer Security
Cifrado de datos (informática)
Data encryption (computer science)
Reducción de riesgos
Risk reduction
Protección
Protection
Vulnerabilidades
Análisis de Código
Pruebas de Penetración
Ciberseguridad
Ingeniería de Sistemas
http://aims.fao.org/aos/agrovoc/c_1374234750419
http://aims.fao.org/aos/agrovoc/c_330896
https://id.nlm.nih.gov/mesh/D016494
Rights
openAccess
License
https://creativecommons.org/licenses/by-nc-sa/4.0/
id UDEA2_4930f20763c539543c5317a2cc92c4f6
oai_identifier_str oai:bibliotecadigital.udea.edu.co:10495/38586
network_acronym_str UDEA2
network_name_str Repositorio UdeA
repository_id_str
dc.title.spa.fl_str_mv Análisis y descubrimiento de vulnerabilidades en múltiples superficies de ataque en entornos de seguridad informática
title Análisis y descubrimiento de vulnerabilidades en múltiples superficies de ataque en entornos de seguridad informática
spellingShingle Análisis y descubrimiento de vulnerabilidades en múltiples superficies de ataque en entornos de seguridad informática
Seguridad Computacional
Computer Security
Cifrado de datos (informática)
Data encryption (computer science)
Reducción de riesgos
Risk reduction
Protección
Protection
Vulnerabilidades
Análisis de Código
Pruebas de Penetración
Ciberseguridad
Ingeniería de Sistemas
http://aims.fao.org/aos/agrovoc/c_1374234750419
http://aims.fao.org/aos/agrovoc/c_330896
https://id.nlm.nih.gov/mesh/D016494
title_short Análisis y descubrimiento de vulnerabilidades en múltiples superficies de ataque en entornos de seguridad informática
title_full Análisis y descubrimiento de vulnerabilidades en múltiples superficies de ataque en entornos de seguridad informática
title_fullStr Análisis y descubrimiento de vulnerabilidades en múltiples superficies de ataque en entornos de seguridad informática
title_full_unstemmed Análisis y descubrimiento de vulnerabilidades en múltiples superficies de ataque en entornos de seguridad informática
title_sort Análisis y descubrimiento de vulnerabilidades en múltiples superficies de ataque en entornos de seguridad informática
dc.creator.fl_str_mv Quiros Carvajal, Carlos Daniel
dc.contributor.advisor.none.fl_str_mv Loaiza Berrio, Deisy
dc.contributor.author.none.fl_str_mv Quiros Carvajal, Carlos Daniel
dc.subject.decs.none.fl_str_mv Seguridad Computacional
Computer Security
topic Seguridad Computacional
Computer Security
Cifrado de datos (informática)
Data encryption (computer science)
Reducción de riesgos
Risk reduction
Protección
Protection
Vulnerabilidades
Análisis de Código
Pruebas de Penetración
Ciberseguridad
Ingeniería de Sistemas
http://aims.fao.org/aos/agrovoc/c_1374234750419
http://aims.fao.org/aos/agrovoc/c_330896
https://id.nlm.nih.gov/mesh/D016494
dc.subject.lemb.none.fl_str_mv Cifrado de datos (informática)
Data encryption (computer science)
dc.subject.agrovoc.none.fl_str_mv Reducción de riesgos
Risk reduction
Protección
Protection
dc.subject.proposal.spa.fl_str_mv Vulnerabilidades
Análisis de Código
Pruebas de Penetración
Ciberseguridad
Ingeniería de Sistemas
dc.subject.agrovocuri.none.fl_str_mv http://aims.fao.org/aos/agrovoc/c_1374234750419
http://aims.fao.org/aos/agrovoc/c_330896
dc.subject.meshuri.none.fl_str_mv https://id.nlm.nih.gov/mesh/D016494
description RESUMEN : Este proyecto abordó la creciente preocupación por la seguridad informática en la sociedad moderna, con un enfoque específico en la identificación de vulnerabilidades en diversas superficies de ataque. Fue desarrollado por un estudiante de Ingeniería de Sistemas y practicante en la empresa de ciberseguridad "Fluid Attacks", quien enfrentó el desafío de analizar 28 proyectos, cada uno con su propio conjunto de código y aplicativo web. La metodología integral que se utilizó incluyó la investigación exhaustiva, el análisis de código en varios lenguajes de programación y pruebas de penetración en aplicativos web. Se documentaron las vulnerabilidades encontradas con detalles precisos, respaldando las conclusiones con evidencias visuales como capturas de pantalla o vídeos. El propósito era contribuir significativamente a la seguridad informática, fortaleciendo la protección de sistemas y salvaguardando la información en un entorno digital expuesto a amenazas. Se logró evaluar correctamente la severidad de las vulnerabilidades y proporcionar recomendaciones claras para su mitigación, cumpliendo con los estándares y normativas pertinentes.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-03-18T14:13:01Z
dc.date.available.none.fl_str_mv 2024-03-18T14:13:01Z
dc.date.issued.none.fl_str_mv 2024
dc.type.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_b1a7d7d4d402bcce
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/draft
format http://purl.org/coar/resource_type/c_7a1f
status_str draft
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10495/38586
url https://hdl.handle.net/10495/38586
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/2.5/co/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
http://creativecommons.org/licenses/by-nc-sa/2.5/co/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 33 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad de Antioquia
dc.publisher.place.spa.fl_str_mv Medellín, Colombia
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería. Ingeniería de Sistemas
institution Universidad de Antioquia
bitstream.url.fl_str_mv https://bibliotecadigital.udea.edu.co/bitstreams/35a2eefd-0b78-4482-955a-90e4f6a80d52/download
https://bibliotecadigital.udea.edu.co/bitstreams/cad9a838-21f2-4673-9f15-d819d6e93be7/download
https://bibliotecadigital.udea.edu.co/bitstreams/8597f96a-8033-46be-a7b9-369f3244495f/download
https://bibliotecadigital.udea.edu.co/bitstreams/0d5075d1-5ff1-44e2-b5ff-1005d6197468/download
https://bibliotecadigital.udea.edu.co/bitstreams/d050f054-2c0a-42cd-83b0-5fead9660c4a/download
bitstream.checksum.fl_str_mv eb938e120162178697d8c2abcb45502a
e2060682c9c70d4d30c83c51448f4eed
8a4605be74aa9ea9d79846c1fba20a33
5e7eae06f45b714145ac2f7790a6d47a
b8ce259dcb7935ba0e9099e1c435d280
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad de Antioquia
repository.mail.fl_str_mv aplicacionbibliotecadigitalbiblioteca@udea.edu.co
_version_ 1851052587079434240
spelling Loaiza Berrio, DeisyQuiros Carvajal, Carlos Daniel2024-03-18T14:13:01Z2024-03-18T14:13:01Z2024https://hdl.handle.net/10495/38586RESUMEN : Este proyecto abordó la creciente preocupación por la seguridad informática en la sociedad moderna, con un enfoque específico en la identificación de vulnerabilidades en diversas superficies de ataque. Fue desarrollado por un estudiante de Ingeniería de Sistemas y practicante en la empresa de ciberseguridad "Fluid Attacks", quien enfrentó el desafío de analizar 28 proyectos, cada uno con su propio conjunto de código y aplicativo web. La metodología integral que se utilizó incluyó la investigación exhaustiva, el análisis de código en varios lenguajes de programación y pruebas de penetración en aplicativos web. Se documentaron las vulnerabilidades encontradas con detalles precisos, respaldando las conclusiones con evidencias visuales como capturas de pantalla o vídeos. El propósito era contribuir significativamente a la seguridad informática, fortaleciendo la protección de sistemas y salvaguardando la información en un entorno digital expuesto a amenazas. Se logró evaluar correctamente la severidad de las vulnerabilidades y proporcionar recomendaciones claras para su mitigación, cumpliendo con los estándares y normativas pertinentes.ABSTRACT : This project addressed the growing concern for computer security in modern society, with a specific focus on identifying vulnerabilities in various attack surfaces. It was developed by a Systems Engineering student and intern at the cybersecurity company "Fluid Attacks", who faced the challenge of analyzing 28 projects, each with its own set of code and web application. The comprehensive methodology used included extensive research, code analysis in various programming languages and penetration testing of web applications. The vulnerabilities found were documented in precise detail, supporting the findings with visual evidence such as screenshots or videos. The purpose was to contribute significantly to computer security, strengthening system protection and safeguarding information in a digital environment exposed to threats. We were able to correctly assess the severity of vulnerabilities and provide clear recommendations for their mitigation, complying with the relevant standards and regulations.PregradoIngeniero de Sistemas33 páginasapplication/pdfspaUniversidad de AntioquiaMedellín, ColombiaFacultad de Ingeniería. Ingeniería de Sistemashttps://creativecommons.org/licenses/by-nc-sa/4.0/http://creativecommons.org/licenses/by-nc-sa/2.5/co/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Análisis y descubrimiento de vulnerabilidades en múltiples superficies de ataque en entornos de seguridad informáticaTesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1fhttps://purl.org/redcol/resource_type/TPhttp://purl.org/coar/version/c_b1a7d7d4d402bcceinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/draftSeguridad ComputacionalComputer SecurityCifrado de datos (informática)Data encryption (computer science)Reducción de riesgosRisk reductionProtecciónProtectionVulnerabilidadesAnálisis de CódigoPruebas de PenetraciónCiberseguridadIngeniería de Sistemashttp://aims.fao.org/aos/agrovoc/c_1374234750419http://aims.fao.org/aos/agrovoc/c_330896https://id.nlm.nih.gov/mesh/D016494PublicationORIGINALQuirosCarlos_2024_AnalisisDescubrimientoVulnerabilidades.pdfQuirosCarlos_2024_AnalisisDescubrimientoVulnerabilidades.pdfTrabajo de grado de pregradoapplication/pdf516629https://bibliotecadigital.udea.edu.co/bitstreams/35a2eefd-0b78-4482-955a-90e4f6a80d52/downloadeb938e120162178697d8c2abcb45502aMD51trueAnonymousREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81051https://bibliotecadigital.udea.edu.co/bitstreams/cad9a838-21f2-4673-9f15-d819d6e93be7/downloade2060682c9c70d4d30c83c51448f4eedMD52falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://bibliotecadigital.udea.edu.co/bitstreams/8597f96a-8033-46be-a7b9-369f3244495f/download8a4605be74aa9ea9d79846c1fba20a33MD53falseAnonymousREADTEXTQuirosCarlos_2024_AnalisisDescubrimientoVulnerabilidades.pdf.txtQuirosCarlos_2024_AnalisisDescubrimientoVulnerabilidades.pdf.txtExtracted texttext/plain39241https://bibliotecadigital.udea.edu.co/bitstreams/0d5075d1-5ff1-44e2-b5ff-1005d6197468/download5e7eae06f45b714145ac2f7790a6d47aMD54falseAnonymousREADTHUMBNAILQuirosCarlos_2024_AnalisisDescubrimientoVulnerabilidades.pdf.jpgQuirosCarlos_2024_AnalisisDescubrimientoVulnerabilidades.pdf.jpgGenerated Thumbnailimage/jpeg6619https://bibliotecadigital.udea.edu.co/bitstreams/d050f054-2c0a-42cd-83b0-5fead9660c4a/downloadb8ce259dcb7935ba0e9099e1c435d280MD55falseAnonymousREAD10495/38586oai:bibliotecadigital.udea.edu.co:10495/385862025-03-27 00:41:07.818https://creativecommons.org/licenses/by-nc-sa/4.0/open.accesshttps://bibliotecadigital.udea.edu.coRepositorio Institucional de la Universidad de Antioquiaaplicacionbibliotecadigitalbiblioteca@udea.edu.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