Mostrar el registro sencillo del ítem

dc.contributor.authorArmas Vega, Esteban Alejandro
dc.contributor.authorRomán Muñoz, Fernando
dc.contributor.authorGarcía Villalba, Luis Javier
dc.date.accessioned2017-06-19T20:29:46Z
dc.date.available2017-06-19T20:29:46Z
dc.date.issued2016-09
dc.identifier.urihttp://hdl.handle.net/20.500.11818/667
dc.descriptionPresentación que se llevó a cabo durante el VIII Congreso Internacional de Computación y Telecomunicaciones COMTEL 2016 del 21 al 23 septiembre de 2016 en Lima, Perú. COMTEL, es un certamen organizado por la Facultad de Ingeniería de Sistemas, Cómputo y Telecomunicaciones de la Universidad Inca Garcilaso de la Vega, que congrega a profesionales, investigadores y estudiantes de diversos países con el fin de difundir e intercambiar conocimientos, mostrar experiencias académicas-científicas y soluciones para empresas en las áreas de Computación, Telecomunicaciones y disciplinas afines.es_PE
dc.description.abstractEs habitual el uso de herramientas automáticas de detección de vulnerabilidades para revisar la seguridad de las aplicaciones web. En la literatura existen muchos trabajos que comparan las capacidades de detección de estas herramientas. En ellos se analizan aplicaciones web vulnerables con herramientas de análisis dinámico y luego se comparan los informes resultantes. Como resultado del análisis se clasifican las herramientas según las vulnerabilidades que detecta cada una. El objetivo de este trabajo, a diferencia de otras investigaciones, es conocer tanto las vulnerabilidades que detectan las herramientas, así como las pruebas que realizan y las vulnerabilidades que intentan detectar de aquellas que realmente tiene la aplicación web analizada. De esta forma se puede saber si las pruebas realizadas son eficientes y conocer dos aspectos relevantes sobre las herramientas de análisis de vulnerabilidades en aplicaciones Web: Las pruebas que no realizan las herramientas aunque están capacitadas para ello y las pruebas que realizan pero no detectan vulnerabilidades que realmente tienen las aplicaciones. Para alcanzar este objetivo, se ha colocado un IDS entre las herramientas de detección y las aplicaciones web vulnerables. Con la información obtenida de los reportes del IDS se concluye que en algunos casos, las herramientas automáticas no buscan vulnerabilidades existentes en las aplicaciones a pesar de tener la capacidad de detección, y en otros casos, realizan pruebas para detectar vulnerabilidades que realmente existen en las aplicaciones web analizadas pero finalmente no informan de su existencia.es_PE
dc.language.isospaes_PE
dc.publisherUniversidad Inca Garcilaso de la Vegaes_PE
dc.rightsinfo:eu-repo/semantics/openAccesses_PE
dc.sourceUniversidad Inca Garcilaso de la Vegaes_PE
dc.sourceRepositorio Institucional - UIGVes_PE
dc.subjectIngeniería de Sistemases_PE
dc.subjectComputaciónes_PE
dc.subjectComputer scienceses_PE
dc.subjectAplicación webes_PE
dc.subjectCiberseguridades_PE
dc.subjectVulnerabilidades webes_PE
dc.subjectWeb applicationes_PE
dc.subjectCybersecurityes_PE
dc.subjectVulnerability webes_PE
dc.titleHerramientas de análisis dinámico de aplicaciones web con snortes_PE
dc.typeinfo:eu-repo/semantics/conferenceObjectes_PE


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem