PLAN DE SEGURIDAD PARA PLATAFORMAS WEB EMPLEANDO NORMAS ISO-27001 Y CONSIDERANDO EL OWASP TOP 10-2017

IF 0.2 Q4 SOCIAL SCIENCES, INTERDISCIPLINARY
Álvaro Humberto Pinango Bayas, Pablo Martí Méndez Naranjo, Diego Gustavo Caiza Méndez, Danilo Geovanny Barreno Naranjo
{"title":"PLAN DE SEGURIDAD PARA PLATAFORMAS WEB EMPLEANDO NORMAS ISO-27001 Y CONSIDERANDO EL OWASP TOP 10-2017","authors":"Álvaro Humberto Pinango Bayas, Pablo Martí Méndez Naranjo, Diego Gustavo Caiza Méndez, Danilo Geovanny Barreno Naranjo","doi":"10.29076/issn.2528-7737vol15iss40.2022pp1-15p","DOIUrl":null,"url":null,"abstract":"La presente investigación se realizó sobre la plataforma web de los servicios del Cuerpo de Bomberos del GAD Municipal de Santo Domingo con el objetivo de detectar vulnerabilidades e implementar un plan de seguridad empleando normas ISO 27001 considerando el listado de riesgos de seguridad de OWASP Top 10-2017, para reducirlas, mitigarlas o eliminarlas. El proceso para las pruebas de penetración y explotación de vulnerabilidades web se lo realizó en 4 fases: recopilación de información, análisis de vulnerabilidades, explotación y generación de informes. Para las pruebas se utilizó las herramientas: Nessus, Vega, BurpSuite, BeEF, Metasploit, Synflood, Hydra y Zenmap. Como resultado se determinó que la plataforma web era vulnerable a: inyección (A1:2017), pérdida de autenticación (A2:2017), exposición de datos sensibles (A3:2017), pérdida de control de acceso (A5:2017), configuración de seguridad incorrecta (A6:2017), uso de componentes con vulnerabilidades conocidas (A9:2017) y registro y monitoreo insuficientes (A10:2017). En base a esta evaluación se creó e implementó un plan de seguridad para la plataforma web. Se ejecutaron pruebas de vulnerabilidades sobre 2 prototipos (Prototipo I: sin plan de seguridad, Prototipo II: considerando el plan de seguridad) de lo que se obtuvo una mejora de la seguridad de la plataforma web en un 75%.","PeriodicalId":41371,"journal":{"name":"Ciencia UNEMI","volume":" ","pages":""},"PeriodicalIF":0.2000,"publicationDate":"2022-09-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":null,"platform":"Semanticscholar","paperid":null,"PeriodicalName":"Ciencia UNEMI","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.29076/issn.2528-7737vol15iss40.2022pp1-15p","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"Q4","JCRName":"SOCIAL SCIENCES, INTERDISCIPLINARY","Score":null,"Total":0}
引用次数: 0

Abstract

La presente investigación se realizó sobre la plataforma web de los servicios del Cuerpo de Bomberos del GAD Municipal de Santo Domingo con el objetivo de detectar vulnerabilidades e implementar un plan de seguridad empleando normas ISO 27001 considerando el listado de riesgos de seguridad de OWASP Top 10-2017, para reducirlas, mitigarlas o eliminarlas. El proceso para las pruebas de penetración y explotación de vulnerabilidades web se lo realizó en 4 fases: recopilación de información, análisis de vulnerabilidades, explotación y generación de informes. Para las pruebas se utilizó las herramientas: Nessus, Vega, BurpSuite, BeEF, Metasploit, Synflood, Hydra y Zenmap. Como resultado se determinó que la plataforma web era vulnerable a: inyección (A1:2017), pérdida de autenticación (A2:2017), exposición de datos sensibles (A3:2017), pérdida de control de acceso (A5:2017), configuración de seguridad incorrecta (A6:2017), uso de componentes con vulnerabilidades conocidas (A9:2017) y registro y monitoreo insuficientes (A10:2017). En base a esta evaluación se creó e implementó un plan de seguridad para la plataforma web. Se ejecutaron pruebas de vulnerabilidades sobre 2 prototipos (Prototipo I: sin plan de seguridad, Prototipo II: considerando el plan de seguridad) de lo que se obtuvo una mejora de la seguridad de la plataforma web en un 75%.
使用ISO-27001标准并考虑OWASP TOP 10-2017的Web平台安全计划
这项研究是在圣多明各市GAD消防局服务的网络平台上进行的,目的是通过考虑到OWASP Top 10-2017的安全风险清单,使用ISO 27001标准来发现漏洞并实施安全计划,以减少、减轻或消除这些漏洞。网络漏洞渗透和利用测试的过程分为四个阶段进行:信息收集、漏洞分析、利用和报告生成。使用工具进行测试:Nessus、Vega、Burpsuite、Beef、Metasploit、Synflood、Hydra和Zenmap。结果发现,该网站平台容易受到以下攻击:注射(A1:2017)、身份验证丢失(A2:2017)、敏感数据暴露(A3:2017)、访问控制丢失(A5:2017)、安全配置错误(A6:2017)、使用已知漏洞的组件(A9:2017)以及记录和监测不足(A10:2017)。在这一评估的基础上,为网络平台制定并实施了一项安全计划。对2个原型(原型一:没有安全计划,原型二:考虑到安全计划)进行了漏洞测试,使网站平台的安全性提高了75%。
本文章由计算机程序翻译,如有差异,请以英文原文为准。
求助全文
约1分钟内获得全文 求助全文
来源期刊
Ciencia UNEMI
Ciencia UNEMI SOCIAL SCIENCES, INTERDISCIPLINARY-
自引率
0.00%
发文量
3
审稿时长
32 weeks
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
copy
已复制链接
快去分享给好友吧!
我知道了
右上角分享
点击右上角分享
0
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:604180095
Book学术官方微信