Karen Barbarita Álava Zambrano, Willians Eduardo Basurto Vidal, Roberth Ronaldo Tóala Vera
{"title":"owasp十大计算机系统漏洞:文献综述","authors":"Karen Barbarita Álava Zambrano, Willians Eduardo Basurto Vidal, Roberth Ronaldo Tóala Vera","doi":"10.56124/jbs.v3i2.0001","DOIUrl":null,"url":null,"abstract":"La presente investigación tiene por objetivo realizar una revisión bibliográfica de las “Vulnerabilidades de los sistemas informáticos OWASP Top 10”. En la actualidad cualquier computadora conectada a internet está expuesta a diversas amenazas y, como consecuencia, también ha aumentado el número de ataques informáticos. Para prevenirlos, es necesario actuar de manera anticipada, detectando las vulnerabilidades potenciales que puedan ser aprovechadas por los atacantes. El trabajo objeto de estudio está enfocado en describir las características y condiciones de los tipos de vulnerabilidades. Para lo cual, se llevó a cabo el método investigativo, orientado en Open Web Security Proyect (OWASP), que se enfoca en identificar riesgos y proporcionar a la vez información sobre la probabilidad y el impacto técnico, utilizando esquema OWASP-Top-10-2021; por otra parte, se especifica en los resultados, el control para las vulnerabilidades, y para concluir, se describirá un listado de recomendaciones de seguridad para los sistemas informáticos.\n\nPalabras clave: Vulnerabilidades, Sistemas informáticos, Top 10 OWASP, Seguridad, Ataque.","PeriodicalId":36187,"journal":{"name":"European Journal of Business Science and Technology","volume":"2 1","pages":""},"PeriodicalIF":0.0000,"publicationDate":"2022-12-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":"{\"title\":\"Vulnerabilidades en los sistemas informáticos owasp top 10: revisión bibliográfica\",\"authors\":\"Karen Barbarita Álava Zambrano, Willians Eduardo Basurto Vidal, Roberth Ronaldo Tóala Vera\",\"doi\":\"10.56124/jbs.v3i2.0001\",\"DOIUrl\":null,\"url\":null,\"abstract\":\"La presente investigación tiene por objetivo realizar una revisión bibliográfica de las “Vulnerabilidades de los sistemas informáticos OWASP Top 10”. En la actualidad cualquier computadora conectada a internet está expuesta a diversas amenazas y, como consecuencia, también ha aumentado el número de ataques informáticos. Para prevenirlos, es necesario actuar de manera anticipada, detectando las vulnerabilidades potenciales que puedan ser aprovechadas por los atacantes. El trabajo objeto de estudio está enfocado en describir las características y condiciones de los tipos de vulnerabilidades. Para lo cual, se llevó a cabo el método investigativo, orientado en Open Web Security Proyect (OWASP), que se enfoca en identificar riesgos y proporcionar a la vez información sobre la probabilidad y el impacto técnico, utilizando esquema OWASP-Top-10-2021; por otra parte, se especifica en los resultados, el control para las vulnerabilidades, y para concluir, se describirá un listado de recomendaciones de seguridad para los sistemas informáticos.\\n\\nPalabras clave: Vulnerabilidades, Sistemas informáticos, Top 10 OWASP, Seguridad, Ataque.\",\"PeriodicalId\":36187,\"journal\":{\"name\":\"European Journal of Business Science and Technology\",\"volume\":\"2 1\",\"pages\":\"\"},\"PeriodicalIF\":0.0000,\"publicationDate\":\"2022-12-30\",\"publicationTypes\":\"Journal Article\",\"fieldsOfStudy\":null,\"isOpenAccess\":false,\"openAccessPdf\":\"\",\"citationCount\":\"0\",\"resultStr\":null,\"platform\":\"Semanticscholar\",\"paperid\":null,\"PeriodicalName\":\"European Journal of Business Science and Technology\",\"FirstCategoryId\":\"1085\",\"ListUrlMain\":\"https://doi.org/10.56124/jbs.v3i2.0001\",\"RegionNum\":0,\"RegionCategory\":null,\"ArticlePicture\":[],\"TitleCN\":null,\"AbstractTextCN\":null,\"PMCID\":null,\"EPubDate\":\"\",\"PubModel\":\"\",\"JCR\":\"Q4\",\"JCRName\":\"Business, Management and Accounting\",\"Score\":null,\"Total\":0}","platform":"Semanticscholar","paperid":null,"PeriodicalName":"European Journal of Business Science and Technology","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.56124/jbs.v3i2.0001","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"Q4","JCRName":"Business, Management and Accounting","Score":null,"Total":0}
引用次数: 0
摘要
本研究旨在对“OWASP十大计算机系统漏洞”进行文献综述。如今,任何连接到互联网的计算机都面临着各种威胁,因此,计算机攻击的数量也在增加。为了防止它们,有必要提前采取行动,检测可能被攻击者利用的潜在漏洞。本研究的重点是描述脆弱性类型的特征和条件。为此,开展了面向开放Web安全项目(OWASP)的调查方法,该方法侧重于识别风险,同时提供关于概率和技术影响的信息,使用OWASP- top -10-2021方案;此外,在结果中指定了漏洞的控制,最后,将描述计算机系统的安全建议列表。关键词:漏洞,计算机系统,十大OWASP,安全,攻击。
Vulnerabilidades en los sistemas informáticos owasp top 10: revisión bibliográfica
La presente investigación tiene por objetivo realizar una revisión bibliográfica de las “Vulnerabilidades de los sistemas informáticos OWASP Top 10”. En la actualidad cualquier computadora conectada a internet está expuesta a diversas amenazas y, como consecuencia, también ha aumentado el número de ataques informáticos. Para prevenirlos, es necesario actuar de manera anticipada, detectando las vulnerabilidades potenciales que puedan ser aprovechadas por los atacantes. El trabajo objeto de estudio está enfocado en describir las características y condiciones de los tipos de vulnerabilidades. Para lo cual, se llevó a cabo el método investigativo, orientado en Open Web Security Proyect (OWASP), que se enfoca en identificar riesgos y proporcionar a la vez información sobre la probabilidad y el impacto técnico, utilizando esquema OWASP-Top-10-2021; por otra parte, se especifica en los resultados, el control para las vulnerabilidades, y para concluir, se describirá un listado de recomendaciones de seguridad para los sistemas informáticos.
Palabras clave: Vulnerabilidades, Sistemas informáticos, Top 10 OWASP, Seguridad, Ataque.