Vulnerabilidades En Aplicaciones Web

Páginas: 8 (1909 palabras) Publicado: 26 de noviembre de 2012
Instituto Tecnológico de Celaya

Ingeniería en Sistemas Computacionales

Investigación sobre vulnerabilidades en aplicaciones web


Celaya Gto a 23 de Noviembre de 2012
1


Vulnerabilidades en aplicaciones web
Introducción
Con la llegada de las TIC’s, mas empresas tiende a explotar esta gran innovación y deciden anunciarse mediante estas herramientas de comunicación obteniendo ungran resultado en sus ventas, abriendo paso una constante comunicación entre cliente – proveedor. Para que una empresa tenga éxito en el mercado, debe darse a conocer, por tanto deberá contar con su propia publicidad la cual ayudara en gran medida a convencer a más personas y/u organizaciones. Para lograrlo, la empresa debe salir a luz y anunciarse por distintos medios, en particular los másconocidos por las personas; televisión, radio, revistas, carteles etc. Entre estos medios se encuentra internet, una herramienta bastante eficaz sabiéndola usar correctamente. Internet es uno de los medio más eficaces para anunciarse y darse a conocer ante el mundo, dado que es una herramienta multinacional, lo cual quiere decir que estaremos presentes a nivel mundial, dado que cualquier persona tendráacceso a nuestra publicidad. Abordando mas el tema de internet, cabe destacar que la publicidad no es la única herramienta para las empresas, muchas tienden a implementar su propio sitio web ganando así mas prestigio y porque no, mas clientes, dado que cualquier persona puede entrar y así mirar los servicios que ofrece la empresa, checar galerías, obtener precios, cotizaciones, hacer preguntas etc.Además puede comparar diferentes negocios y así decidir cual se ajusta mejor a sus necesidades. Un buen sitio web siempre llama la atención de las personas, desde el color de fondo hasta el contenido del mismo, una página bien hecha y con buena presentación puede llegar a convencer a más público, debido a que las personas tiende a apreciar mas lo agradable, y si además de esto el sitio funcionabien y satisface las necesidades del cliente este valorara la empresa y atraerá a más personas a conocerla, dando lugar a una gran cadena de publicidad. Así como existen buenos sitios o aplicaciones web, con funcionalidades excelentes para el cliente, habrá algunos que no cumple ciertas normativas y pueden llegar a ser un peligro para el usuario, los cuales pueden llevarse una gran sorpresa dadoque su información podría ser hurtada o su anonimidad podría perderse.

3

Planteamiento del problema
El problema de investigación como el nombre lo dice es averiguar las principales amenazas a sitios web, los daños que causan, lo que representa para el usuario del sitio y administrador del mismo, formas de ataques así como daños y consecuencias a nivel organización. Informar además como lospiratas informáticos llevan a cabo los procesos de robo de información o alteración de un sitio web. Como es tratada la información robada.

Justificación
Es importante que el usuario navegue seguro en nuestro sitio web, con la confianza de que su información y datos personales se manejaran de forma íntegra. Pero, ¿Qué pasa con eso sitios que no cumplen al 100% las normativas de desarrollo? Enun informe de la compañía de seguridad informática WhiteHat Security se dio a conocer que cerca del 30% de los sitios analizados por las empresa sufren de algún tipo de vulnerabilidad entre las que destacan Cross – site – scripting (XSS) y de la tan famosa Inyección SQL. Además de las fallas en el código de programación existen varios métodos de delincuencia informática como es el caso del Phishingun tipo de estafa cibernética el cual puede causar muchos daños a los usuarios de un sistema web. En un informe de Norton Antivirus asegura que existen mas de 100 sitios en los cuales se aloja un gran número de software malicioso y que la visita a estos sitios podría ser muy peligrosa para los usuarios. Es por ello que nuestra investigación pretende informar a los desarrolladores de sitios o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Vulnerabilidades Web
  • vulnerabilidad de la web
  • Vulnerabilidades web
  • Aplicaciones web
  • Aplicaciones web
  • Aplicaciones Web
  • Aplicaciones web
  • aplicaciones web

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS