Vulnerabilidades en los sistemas informáticos owasp top 10: revisión bibliográfica

Vulnerabilities in computer systems owasp top 10: bibliographic review

Palabras clave: Vulnerabilidades, Sistemas informaticos, Top 10 OWASP, Security, Attack

Resumen

La presente investigación tiene por objetivo realizar una revisión bibliográfica de las “Vulnerabilidades de los sistemas informáticos OWASP Top 10”. En la actualidad cualquier computadora conectada a internet está expuesta a diversas amenazas y, como consecuencia, también ha aumentado el número de ataques informáticos. Para prevenirlos, es necesario actuar de manera anticipada, detectando las vulnerabilidades potenciales que puedan ser aprovechadas por los atacantes. El trabajo objeto de estudio está enfocado en describir las características y condiciones de los tipos de vulnerabilidades. Para lo cual, se llevó a cabo el método investigativo, orientado en Open Web Security Proyect (OWASP), que se enfoca en identificar riesgos y proporcionar a la vez información sobre la probabilidad y el impacto técnico, utilizando esquema OWASP-Top-10-2021; por otra parte, se especifica en los resultados, el control para las vulnerabilidades, y para concluir, se describirá un listado de recomendaciones de seguridad para los sistemas informáticos.

Palabras clave: Vulnerabilidades, Sistemas informáticos, Top 10 OWASP, Seguridad, Ataque.

ABSTRACT

The purpose of this research is to carry out a bibliographic review of the "OWASP Top 10 Computer System Vulnerabilities". Nowadays, any computer connected to the Internet is exposed to various threats and, as a consequence, the number of computer attacks has also increased. To prevent them, it is necessary to act in advance, detecting potential vulnerabilities that can be exploited by attackers. The work under study is focused on describing the characteristics and conditions of the types of vulnerabilities. For which, the research method was carried out, oriented in Open Web Security Project (OWASP), which focuses on identifying risks and providing information on the probability and technical impact, using OWASP-Top-10-2021 scheme; on the other hand, the control for vulnerabilities is specified in the results, and to conclude, a list of security recommendations for computer systems will be described.

Keywords: Vulnerabilities, Computer systems, Top 10 OWASP, Security, Attack.

Citas

Arias, G., Marizalde, N. y Noriega, N. (2013). Análisis y solución de las vulnerabilidades de la seguridad informática y seguridad de la información de un medio de comunicación audio-visual. (Tesis de pregrado, Universidad Politécnica Salesiana Sede Guayaquil).

Briones, G. (2018). Auditoría de Seguridad Del Servidor Web de La Empresa PUBLYNEXT S.A. Utilizando Mecanismos Basados en OWASP. (Tesis de pregrado, Universidad de Guayaquil).

Chuquitarco, M. (2018). Diagnóstico de las vulnerabilidades en redes inalámbricas en el Ecuador. INNOVA Research Journal 3(2.1), 122–33. doi: 10.33890/innova.v3.n2.1.2018.692.

Cuevas, J., Muñoz, R., Di Gionantonio, A., Gastañaga, I., Gibellini, F., Parisi, G., Barrionuevo, D. y Zea, M. (2018). Análisis de vulnerabilidades de sistemas web en desarrollo y en producción. En XX Workshop de Investigadores en Ciencias de la Computación.

Delgado, J. (2020). Análisis de seguridad mediante metodología OWASP a redes inalámbricas en «Universidad laica Eloy Alfaro de Manabí extensión El Carmen. https://repositorio.uleam.edu.ec. https://repositorio.uleam.edu.ec/bitstream/123456789/2068/1/ULEAM-INFOR0044.pdf

Díaz, J. (2019). Risks and Vulnerabilities of the Denial of Service Distributed on the Internet of Things. Revista de Bioetica y Derecho (46), 85–100. doi: 10.1344/rbd2019.0.27068.

Domínguez Castillo, J., Cisneros Cohernour, E. y Quiñonez Pech, S. (2019). Vulnerabilidad ante el uso del internet de niños y jóvenes de comunidades mayahablantes del sureste de México. RIDE Revista Iberoamericana para la investigación y el desarrollo educativo 10(19). doi: 10.23913/ride.v10i19.531.

Fernández, G. (2015). Representación del conocimiento en sistemas inteligentes. (Tesis de pregrado, Universidad Politécnica de Madrid).

Galarza, D. (2020). Estrategia para la evaluación de vulnerabilidades del sistema de notas de instituciones educativas utilizando técnicas de Hacking Ético. Caso de Estudio, Instituto Tecnológico Quito. (Tesis de pregrado, Escuela Politécnica Nacional).

Gutiérrez-Oquendo, H. y Luz-o, G. (2022). Análisis de riesgos y vulnerabilidades en la educación 4.0 del proceso de enseñanza – aprendizaje. Risk and Vulnerability Analysis in Education 4 . 0 of the Teaching - Learning Process, 16(1), 1–10.

Kiuwan. (2021). OWASP Top 10 for 2010.

Loaiza, A. (2017). Implementación de un esquema de seguridad inicial para las aplicaciones web del grupo comercial Iiasa Ecuador, usando como referencia los riesgos de seguridad. (Tesis de pregrado, Escuela Superior Politécnica del Litoral).

Molina Marín, Y. y Guillermo Orozco, L. (2020). Vulnerabilidades de los sistemas de información: una revisión. https://dspace.tdea.edu.co/bitstream/handle/tdea/1398/Informe%20Vulnerabilidad%20sistemas.pdf?sequence=1&isAllowed=y

Pacheco Amigo, B., Lozano Gutiérrez, J. y González Ríos, N. (2018). Diagnóstico de utilización de redes sociales: factor de riesgo para el adolescente. RIDE Revista Iberoamericana Para La Investigación y El Desarrollo Educativo 8(16), 53–72. doi: 10.23913/ride.v8i16.334.

Rojas, J. (2018). Vulnerabilidades de aplicaciones web según Owasp. http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/8654/Vulnerabilidades%20de%20aplicaciones%20web%20segun%20owasp.pdf?sequence=1&isAllowed=y

Romero, M., Figueroa, G., Soraya Vera, D., Álava, J., Parrales, G., Álava, Ch., Murillo, A. y Castillo, M. (2018). Mecanismos correctivos en seguridad informática.

Salgado Yánez, A. (2014). Análisis de las aplicaciones web de la Superintendencia de Bancos y Seguros, utilizando las recomendaciones top ten de OWASP para determinar los riesgos más críticos de seguridad e implementar buenas prácticas de seguridad para el De. (Tesis de pregrado, Espe).

Tarazona, C. (2006). Amenazas informáticas y seguridad de la información. Revista Universidad Externado de Colombia.

Torres, D. (2021). Informe definitivo evaluación independiente procedimiento gestión de los servicios de TI. https://www.cgm.gov.co/cgm/Paginaweb/IP/Reportes%20de%20control%20interno%202021/Informe%20Definitivo%20Evaluacion%20Independiente%20procedimiento%20Gestion%20de%20los%20Servicios%20de%20TI%202021.pdf

Publicado
2022-12-29
Cómo citar
Álava Zambrano, K., Basurto Vidal, W., & Tóala Vera, R. (2022). Vulnerabilidades en los sistemas informáticos owasp top 10: revisión bibliográfica. Journal Business Science - ISSN: 2737-615X, 3(2), 1-8. https://doi.org/10.56124/jbs.v3i2.0001
Sección
Artículo Científico