Mostrar el registro sencillo del ítem
Evaluación del Rendimiento de Firewalls de Aplicaciones Web Open Source
dc.contributor.advisor | Villegas Cubas, Juan Elías | es_PE |
dc.contributor.author | Merino Córdova, Katherin Fredesvinda | es_PE |
dc.contributor.author | Segundo Ortiz, Luis Gustavo | es_PE |
dc.date.accessioned | 2024-10-30T13:12:34Z | |
dc.date.available | 2024-10-30T13:12:34Z | |
dc.date.issued | 2024-03-22 | |
dc.identifier.uri | https://hdl.handle.net/20.500.12893/13572 | |
dc.description.abstract | La Seguridad de Aplicaciones Web hoy en día se ha convertido en un aspecto cada vez más importante para las organizaciones, pues muchas de estas están siendo víctimas de Ataques Informáticos. La mayoría de estos ataques tienen como objetivo las Aplicaciones Web, ya que en muchos casos no se cuenta con un mecanismo de defensa a nivel de capa de aplicación. Un Firewall de Aplicaciones Web (WAF por sus siglas en inglés) es una herramienta que puede filtrar o bloquear el tráfico malicioso, con ello identifica posibles ataques y así protege las Aplicaciones Web. Diversas soluciones WAF están disponibles en el mercado entre comerciales y Open Source. Sin embargo, entidades públicas como las Municipalidades de la región Lambayeque, ignoran la existencia de este tipo de herramientas o no ven relevante su implementación en sus entornos. Por consiguiente, el presente proyecto tuvo como objetivo evaluar el Rendimiento de los Firewalls de Aplicaciones Web (WAF) Open Source Mod Security y Shadow Daemon. Para ello, se diseñó un ambiente de pruebas en un entorno virtual y se tomó como referencia el OWASP Top 10 2021 para la ejecución de ataques informáticos hacia una Aplicación Web. Las pruebas de penetración ejecutadas fueron SQL Injection, Command Injection, Cross-Site Scripting (XSS), Local File Inclusion (LFI), Remote File Inlcusion (RFI) y Upload Insecure Files. Luego, a través de variables e indicadores se evaluó la capacidad de respuesta de cada WAF implementado, se analizaron y compararon resultados por cada ataque ejecutado y se determinó que el WAF Open Source que tuvo mejor Rendimiento en la protección de Aplicaciones Web fue Mod Security. Es por ello que recomendamos a las Municipalidades de la región Lambayeque implementar el WAF Mod Security para proteger sus sitios web de ataques informáticos y así mitigar el riesgo de robo de información, suplantación de identidad, pérdidas económicas considerables, entre otros. | es_PE |
dc.format | application/pdf | es_PE |
dc.language.iso | spa | es_PE |
dc.publisher | Universidad Nacional Pedro Ruiz Gallo | es_PE |
dc.rights | info:eu-repo/semantics/openAccess | es_PE |
dc.rights | * | |
dc.rights.uri | http://creativecommons.org/licenses/by-sa/4.0/ | * |
dc.subject | Aplicaciones Web | es_PE |
dc.subject | WAF Mod Security | es_PE |
dc.subject | Open Source | es_PE |
dc.title | Evaluación del Rendimiento de Firewalls de Aplicaciones Web Open Source | es_PE |
dc.type | info:eu-repo/semantics/bachelorThesis | es_PE |
thesis.degree.name | Ingeniero de Sistemas | es_PE |
thesis.degree.grantor | Universidad Nacional Pedro Ruiz Gallo. Facultad de Ingeniería Civil, Sistemas y Arquitectura | es_PE |
thesis.degree.discipline | Ingeniería de Sistemas | es_PE |
dc.type.version | info:eu-repo/semantics/publishedVersion | es_PE |
dc.publisher.country | PE | es_PE |
dc.subject.ocde | http://purl.org/pe-repo/ocde/ford#2.02.04 | es_PE |
renati.author.dni | 75555659 | |
renati.author.dni | 76965128 | |
renati.advisor.dni | 80103991 | |
renati.advisor.orcid | https://orcid.org/0000-0001-7026-9767 | es_PE |
renati.type | http://purl.org/pe-repo/renati/type#tesis | es_PE |
renati.level | http://purl.org/pe-repo/renati/nivel#tituloProfesional | es_PE |
renati.discipline | 612076 | es_PE |
renati.juror | Nuñez Montenegro, Bernardo | es_PE |
renati.juror | Otake Oyama, Luis Alberto | es_PE |
renati.juror | Capuñay Uceda, Oscar Efrain | es_PE |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Ingeniería de Sistemas [137]