Evaluación del funcionamiento y vulnerabilidades de aplicativos de banca on-line de los bancos privados con calificación AAA- del Ecuador durante el año 2012.
Las nuevas tecnologías de la información y la comunicación han obligado a las instituciones a modernizarse y adoptarlas como parte de su crecimiento. No pueden quedarse de lado las instituciones del sistema financiero ecuatoriano que, para estar a la disposición de sus posibles clientes, deben busca...
Gespeichert in:
| 1. Verfasser: | |
|---|---|
| Weitere Verfasser: | |
| Format: | bachelorThesis |
| Sprache: | spa |
| Veröffentlicht: |
2014
|
| Schlagworte: | |
| Online Zugang: | http://repositorio.ucsg.edu.ec/handle/3317/3689 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Zusammenfassung: | Las nuevas tecnologías de la información y la comunicación han obligado a las instituciones a modernizarse y adoptarlas como parte de su crecimiento. No pueden quedarse de lado las instituciones del sistema financiero ecuatoriano que, para estar a la disposición de sus posibles clientes, deben buscar los medios necesarios para darse a conocer, y uno de estos medios es proporcionar su información y servicios en la web; esto implica que cada institución financiera debe tomar las medidas adecuadas para que su información sea, por un lado, visible en la red y, por otro lado, protegerla de posibles ataques de hackers que ingresan a través del internet en busca de vulnerabilidades en las páginas web. Si bien es cierto que existen herramientas para tratar de medir las vulnerabilidades en las plataformas con licencias garantizadas, también se puede tener acceso a herramientas que siguen la línea open source disponibles en internet. En este estudio, en base a herramientas de código abierto como Kali Linux, Owasp, Nmap y Zenmap, y Network-tools, se realizó la evaluación del funcionamiento y vulnerabilidades de aplicativos de banca on-line de los bancos privados con calificación AAA- del Ecuador durante el año 2012, para lo que previamente se hicieron entrevistas a expertos en seguridad informática, quienes dieron la pauta para la elección de las herramientas. |
|---|