Resumen:
Las aplicaciones se desarrollan de acuerdo con los requisitos del campo de
garantía de calidad; los requisitos que surgen de cada dependencia de una institución,
tanto académica como administrativa, si se verifican la viabilidad y la rentabilidad, se
establecen procesos generales y específicos, reflejados en documentos con requisitos
funcionales transferidos al desarrollar un dominio para el análisis y diseño de una base
de datos y, finalmente, para el desarrollo de un sistema, siendo el objetivo de la
investigación analizar las vulnerabilidades de las aplicaciones web desarrolladas en la
Universidad Central del Ecuador, aplicando una investigación contrastiva y aplicada,
utilizando como base el Top 10 de OWASP – 2017, concluyendo que se revelan como
de vital importancia además que el manejo de información es elevado dado que son
sistemas que se actualizan periódicamente significando los mismos la posibilidad de
brindar un funcionamiento óptimo para dicha institución.
PALABRAS CLAVES: Vulnerabilidad, aplicaciones, riesgos, informática,
metodología OWASP, desarrollo web.
Descripción:
ABSTRACT
The applications are developed in accordance with the requirements of the field of
quality assurance; the requirements that arise from each dependency of an institution,
both academic and administrative, if feasibility and profitability are verified, general
and specific processes are established, reflected in documents with functional
requirements transferred when developing a domain for the analysis and design of a
database and, finally, for the development of a system, the research objective being to
analyze the vulnerabilities of the web applications developed at the Central University
of Ecuador, applying a contrastive and applied research, using as a base the Top 10 of
OWASP, concluding that they reveal that it is of vital importance that the handling of
information is high, given that they are systems that are periodically updated, meaning
that they can provide an optimal functioning for said institution.
KEYWORDS: Vulnerability, applications, risks, information technology,
OWASP methodology, web development.