1 research outputs found

    Análisis de vulnerabilidades de seguridad en páginas web

    Get PDF
    El objetivo de este trabajo de fin de grado es explicar la importancia de la seguridad informática en las aplicaciones web. Con el gran crecimiento actual de los ciberataques, las empresas han de estar preparadas para identificar estos ataques y defenderse de ellos para poder protegerse y proteger a los usuarios. A lo largo de 2021 y 2022 se ha podido comprobar la importancia de la ciberseguridad hoy en día y cómo los ciberataques pueden ser utilizados para recoger información privada, encriptar información, inhabilitar servidores, etc. En este estudio, se han analizado algunas de las vulnerabilidades más explotadas en la actualidad, además de llevar a la práctica los ataques que aprovechan estas vulnerabilidades y entender cómo una empresa puede defenderse de estos ataques. A la hora de realizar la demostración práctica de los ataques se han utilizado aplicaciones vulnerables diseñadas con el propósito de recibir ciberataques. Estas herramientas son de gran utilidad a la hora de entender el proceso que sigue un ciberdelincuente y los aspectos de una aplicación que le permiten llevar a cabo los ataques. Una vez entendido este punto de vista, una empresa podrá poner especial atención en estos aspectos.The goal of this project is to explain the importance of cybersecurity in web applications. With the growth in cyberattacks we are seeing nowadays, companies must learn and be prepared to identify these attacks and defend against them to protect the company and the users of their web applications. Throughout 2021 and 2022 we have been able to confirm the importance of cybersecurity nowadays and how these attacks can be used to gather private information, encrypt information, disable services, etc. In this study, some of the most exploited vulnerabilities have been analyzed. Furthermore, common attacks to exploit these vulnerabilities have been performed, as well as studying what companies can do to protect themselves from these attacks. To perform these attacks vulnerable applications have been used. These applications were created for the specific purpose of receiving attacks to learn how these vulnerabilities work. These applications are very useful to understand the process that a cyberattacker follows and what aspects of an application allow the attacks to be carried out. Once this point of view is well understood, a company will be able to put special attention to these aspects
    corecore