Vulnerabilidades informáticas en el portal web de la Universidad Andina del Cusco
Date
2020-02-17Author
Hernández Mechate, Edderson Jair
Advisor
Carrasco Poblete, Edwin
Metadata
Show full item recordAbstract
El presente estudio se desarrolló teniendo como objeto de pruebas el portal Web de la
Universidad Andina del Cusco (www.uandina.edu.pe); el punto de partida esta dado en
la afirmación de que no se puede garantizar la seguridad o la estabilidad total de un
sistema informático; es así que se desarrolló persiguiendo el objetivo de identificar
vulnerabilidades informáticas mediante la aplicación de las herramientas de detección
de vulnerabilidades en el portal Web de la Universidad Andina del Cusco. El diseño de
investigación usado es experimental, de tipo descriptivo. Se aplicó para las pruebas de
vulnerabilidad los programas informáticos Kali-Linux y Acunetix Web Vulnerability
Scanner. La hipótesis principal afirma la existencia de vulnerabilidades en el portal
Web; los resultados de los análisis realizados muestran que el portal Web de la
Universidad Andina del Cusco presenta vulnerabilidades de nivel medio/alto, tanto en
vulnerabilidades de diseño, implementación y uso; por lo que la hipótesis fue
confirmada. The present study was carried out with the purpose of testing the Web portal of the
Andean University of Cusco (www.uandina.edu.pe); the starting point is given in the
statement that the security or total stability of a computer system cannot be modified;
This is how they are detected in order to identify computer vulnerabilities through the
application of vulnerability detection tools in the Web portal of the Andean University
of Cusco. The research design used is experimental, descriptive. The Kali-Linux and
Acunetix Web Vulnerability Scanner software were applied for problem testing. The
main hypothesis affirms the existence of vulnerabilities in the web portal; The results of
the analyzes performed show the Web portal of the Andean University of Cusco
presents medium / high level vulnerabilities, both in design, implementation and use
vulnerabilities; So the hypothesis was confirmed.