Pruebas de penetración para la seguridad informática al servidor web del laboratorio de ciberseguridad en la Universidad Politécnica Estatal del Carchi, 2021

Autores/as

DOI:

https://doi.org/10.32645/13906925.1138

Palabras clave:

vulnerabilidad, seguridad, servidor web, sitios web, Owasp

Resumen

La presente investigación denominada “Pruebas de penetración para la seguridad informática al servidor web del laboratorio de ciberseguridad en la Universidad Politécnica Estatal del Carchi” profundizó en el estudio de las vulnerabilidades presentes en los servidores web y su relación con los procesos de seguridad. El objetivo principal fue diagnosticar las vulnerabilidades existentes en los servidores web tales como inyecciones SQL, XXS Cross Site Script, ataques de fuerza bruta, entre otras. Mediante herramientas de pentest se dio a conocer los riesgos y amenazas presentes. Para cumplir esta meta se planteó un enfoque cualitativo en conjunto con la investigación de campo y documental que permitieron recolectar datos a través de la técnica de una entrevista al coordinador del laboratorio de ciberseguridad, dando como resultado información detallada de los procesos de seguridad y los problemas más comunes que se producen en los servidores web. A partir de los resultados obtenidos se estableció varias pruebas utilizando una metodología para desarrollar los procesos, la metodología Owasp y Owasp Zap fueron las herramientas principales para encontrar alertas de amenazas, como también la ejecución de procesos tales como: recolección de información, uso de motores de búsqueda para verificar análisis, enumeración de las aplicaciones del servidor, revisión de comentarios hacia el sitio web para verificar la presencia de información vulnerable, identificación de puntos de entrada, alertas y análisis de la arquitectura de la aplicación, test de manejo de configuración y desarrollo, test de configuración e infraestructura, test de extensiones de archivos, test método http, test de seguridad estricto Hsts, test de validación de entradas, entre otras más. Como también la utilización de Kali Linux como sistema operativo que permitió la utilización de técnicas de pentest y correcciones de seguridad al servidor. Por otra parte, se estableció una comparativa de los servidores web con un valor alcanzado del 80% para Apache y el 30% para Microsoft IIS, como también una comparación final de las vulnerabilidades del 5,33% para manejo, configuración y desarrollo, 8% manejo de identidad y método http, 7% fuerza bruta y Cross Site Scripting, 5% inyección SQL y DoS y finalmente 4,67% Owasp Zap/directorios. El uso de estas técnicas fusionado con la gestión de las fases de la metodología Owasp permitió organizar, orientar de manera rápida y confiable técnicas básicas para proteger contra amenazas comunes e importantes, obteniendo como referencia la documentación generada que puede ser reutilizable para proyectos futuros o en trabajos de implementación.

Referencias

Briones, G., y Hernández, E. (2018). Auditoría de Seguridad del Servidor Web de la Empresa Publinext S.A. Utilizando Mecanismos Basados en OWASP (tesis de grado). Universidad de Guayaquil. Ecuador http://repositorio.ug.edu.ec/bitstream/redug/26837/1b-cint-ptg-.249%20briones%20pincay%20gerson

Hidalgo, J. (2015) Diseño de una red Wi-Fi para proporcionar servicios de una ciudad digital para Tulcán (Tesis de grado). Pontificia Universidad Católica del Ecuador, Quito. Ecuador http://repositorio.puce.edu.ec/handle/22000/7661

Pérez, C., y Quiñones, J. (2017). Uso de herramientas de pentesting para el análisis de vulnerabilidades en las comunicaciones móviles de las operadoras ubicadas en la ciudad de Guayaquil (Tesis de grado). Universidad de Guayaquil. Ecuador http://repositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-.190.p%c3%a9rez%20falcon%c3%ad%20carolina%20victoria.qui%c3%b1ones%20mo nta%c3%b1o%20jairo%20alexander.pdf

Consultores en Seguridad de la Información. (2016). Seguridad Informática vs Seguridad de la Información. Recuperado el 03 de marzo de 2017, de https://www.maestrodelacomputacion.net/seguridad-informatica-seguridad-de-la-informacion/

Gonzalez, J. (2011). ¿Seguridad Informática o Seguridad de la Información? Recuperado el 02 de febrero de 2016, de http://www.seguridadparatodos.es/2011/10/seguridad-informatica-oseguridad-de-la.html

ISOTools Excellence. (2017) ¿Seguridad informática o seguridad de la información? Recuperado el 05 de marzo de 2017, de http://www.pmg-ssi.com/2017/01/seguridad-de-la-informacion/

Rojas Valduciel, H. (2016). Seguridad de la Información, Seguridad Informática y Ciberseguridad: ¿Son sinónimos? Recuperado el 20 de febrero de 2017, de https://infobyteabyte.wordpress.com/2016/04/20/seguridad-de-la-informacion-seguridadinformatica-y-ciberseguridad-son-sinonimos

Descargas

Publicado

2022-07-07

Número

Sección

INFORMACIÓN, COMUNICACIÓN E INGENIERÍA

Cómo citar

Pruebas de penetración para la seguridad informática al servidor web del laboratorio de ciberseguridad en la Universidad Politécnica Estatal del Carchi, 2021. (2022). SATHIRI, 17(2), 177-189. https://doi.org/10.32645/13906925.1138