Implementació de solucions en la ciberseguretat a aplicacions web utilitzant AWS
Jiménez Núñez, Lucas
Carpio Miranda, Miguel Eduardo, tut. (Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i de les Comunicacions)
Universitat Autònoma de Barcelona. Escola d'Enginyeria

Título variante: Implementation of solutions in web application cybersecurity using AWS
Título variante: Implementación de soluciones en la ciberseguridad de aplicaciones web utilizando AWS
Fecha: 2025
Resumen: Aquest projecte se centra en la implementació de solucions de ciberseguretat en aplicacions web utilitzant Amazon Web Services (AWS). El treball comença amb un estudi teòric de les vulnerabilitats més comunes que afecten a les aplicacions digitals, com ara Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), Command Injection, etc. Explicant com es presenten aquestes i les millors pràctiques per mitigar-les. Posteriorment, es duen a terme proves d'explotació en entorns controlats utilitzant les aplicacions web DVWA (Damm Vulnerable Application) i Juice Shop. Aquestes proves ens permeten analitzar els riscs i danys que poden causar aquestes vulnerabilitats. Finalment, es detallen les solucions de seguretat implementades mitjançant AWS per protegir els entorns i evitar l'explotació de les vulnerabilitats, destacant la importància d'AWS i els seus avantatgess en termes d'escalabilitat, flexibilitat en preus i els seus serveis de seguretat.
Resumen: This project focuses on the implementation of cybersecurity solutions in web applications using Amazon Web Services (AWS). The work begins with a theoretical study of the most common vulnerabilities affecting digital applications, such as Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), Command Injection, etc. , explaining how these vulnerabilities manifest and the best practices to mitigate them. Subsequently, exploitation tests are carried out in controlled environments using the web applications DVWA (Damn Vulnerable Web Application) and Juice Shop. These tests allow us to analyze the risks and damages that these vulnerabilities can cause. Finally, the security solutions implemented through AWS to protect environments and prevent the exploitation of vulnerabilities are detailed, highlighting the importance of AWS and its advantages in terms of scalability, pricing flexibility, and its security services.
Resumen: Este proyecto se centra en la implementación de soluciones de ciberseguridad en aplicaciones web utilizando Amazon Web Services (AWS). El trabajo comienza con un estudio teórico de las vulnerabilidades más comunes que afectan a las aplicaciones digitales, como Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), Command Injection, etc. , explicando cómo se presentan estas y las mejores prácticas para mitigarlas. Posteriormente, se llevan a cabo pruebas de explotación en entornos controlados utilizando las aplicaciones web DVWA (Damn Vulnerable Web Application) y Juice Shop. Estas pruebas nos permiten analizar los riesgos y daños que pueden causar estas vulnerabilidades. Finalmente, se detallan las soluciones de seguridad implementadas mediante AWS para proteger los entornos y evitar la explotación de las vulnerabilidades, destacando la importancia de AWS y sus ventajas en términos de escalabilidad, flexibilidad en precios y sus servicios de seguridad.
Derechos: Aquest document està subjecte a una llicència d'ús Creative Commons. Es permet la reproducció total o parcial, la distribució, i la comunicació pública de l'obra, sempre que no sigui amb finalitats comercials, i sempre que es reconegui l'autoria de l'obra original. No es permet la creació d'obres derivades. Creative Commons
Lengua: Català
Titulación: Enginyeria Informàtica [2502441]
Plan de estudios: Enginyeria Informàtica [958]
Documento: Treball final de grau ; Text
Área temática: Menció Tecnologies de la Informació
Materia: Ciberseguretat ; AWS ; Vulnerabilitat ; Explotació ; Pentesting ; Proxy ; Kali Linux ; DVWA ; Juice Shop ; HTTP ; Petició ; Cybersecurity ; Vulnerability ; Exploitation ; Request ; Ciberseguridad ; Vulnerabilidad ; Explotación ; Petición



15 p, 1.9 MB

El registro aparece en las colecciones:
Documentos de investigación > Trabajos de Fin de Grado > Escuela de Ingeniería. TFG

 Registro creado el 2025-03-03, última modificación el 2025-07-20



   Favorit i Compartir