owasp

Páginas: 16 (3856 palabras) Publicado: 21 de septiembre de 2015
CENTRO UNIVERSITARIO TECNOLOGICO DE UNITEC

ASIGNATURA: AUDITORIA INFORMATICA

INVESTIGACION HERRAMIENTAS DE SEGURIDAD

SECCION: 45

PEDRO LUIS CÁCERES ZAVALA 309111241

CATEDRATICO: ING. MAE. JUAN CARLOS INESTROZA

SABADO 19 DE SEPTIEMBRE DEL 2015

1

INDICE
OBJETIVOS ................................................................................................... 3
INTRODUCCIÓN.......................................................................................... 4
OWASP .......................................................................................................... 5
OWASP PARA DISPOSITIVOS MÓVILES............................................. 12
OWASP ZAP ............................................................................................. 16
NEXPOSE.................................................................................................... 17
NESSUS ....................................................................................................... 17
ACUNETIX WEB VULNERABILITY SCANNER ..................................... 19
VENTAJAS DEL USO DE ACUNETIX ACUSENSOR TECNOLOGÍA . 20
CÓMO FUNCIONA.................................................................................. 21
METASPLOIT ............................................................................................. 22
ARMITAGE ................................................................................................. 23
CONCLUSIONES ........................................................................................ 25
BIBLIOGRAFIA.......................................................................................... 25

2

OBJETIVOS
El objetivo la presente investigación es introducirnos a Open Web
Application Security Project (OWASP) su función y su top 2013 además
realizaremos una investigación a Metaspoit, Nesus, Acunetix, Nexpose,
Armitage con fin de poder determinar cómo funcionan y que beneficios
ofrecen a los usuarios en cuanto aanálisis de vulnerabilidades

3

INTRODUCCIÓN
EL presente trabajo es una breve mención de como es que La Fundación
OWASP es un organismo sin ánimo de lucro que apoya y gestiona los
proyectos e infraestructura de OWASP. La comunidad OWASP está formada
por empresas, organizaciones educativas y particulares de todo mundo. Juntos
constituyen una comunidad de seguridad informática que trabaja para crearartículos, metodologías, documentación, herramientas y tecnologías que se
liberan y pueden ser usadas gratuitamente por cualquiera; OWASP Top 10 es
un documento de los diez riesgos de seguridad más importantes en
aplicaciones web según la organización OWASP (en inglés Open Web
Application Security Project, en español Proyecto Abierto de Seguridad de
Aplicaciones Web) esta lista es publicado yactualizado cada tres años por
dicha organización; OWASP ZAP (abreviatura de Ataque Zed Proxy) es un
código abierto escáner de seguridad de aplicaciones web . Está destinado a ser
utilizado tanto por los nuevos en seguridad de aplicaciones, así como pruebas
de penetración profesionales; Metasploit es un proyecto open source de
seguridad informática que proporciona información acerca de vulnerabilidades
deseguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de
firmas para sistemas de detección de intrusos; Armitage es una herramienta de
gestión de ataque cibernético gráfica para el proyecto Metasploit

4

OWASP
OWASP (Open Web Application Security Project, en inglés ‘Proyecto abierto
de seguridad de aplicaciones web’) es un proyecto de código abierto dedicado
a determinar ycombatir las causas que hacen que el software sea inseguro. La
Fundación OWASP es un organismo sin ánimo de lucro que apoya y gestiona
los proyectos e infraestructura de OWASP. La comunidad OWASP está
formada por empresas, organizaciones educativas y particulares de todo
mundo. Juntos constituyen una comunidad de seguridad informática que
trabaja para crear artículos, metodologías, documentación,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • OWASP
  • Owasp
  • Owasp
  • Owasp
  • Owasp
  • Metodologías De Proyecto OWASP
  • El Top 10 de OWASP en español
  • Seguridad OWASP

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS