Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10596/14277
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorSolarte Solarte, Francisco Nicolás-
dc.coverage.spatialcead_-_yopalspa
dc.creatorDucuara Amado, Marbiz Said-
dc.creatorSilva Meza, Eymar-
dc.date.accessioned2018-01-11T20:58:39Z-
dc.date.available2018-01-11T20:58:39Z-
dc.date.created2017-12-26-
dc.identifier.other74375013spa
dc.identifier.urihttp://hdl.handle.net/10596/14277-
dc.descriptionImágenes de la configuración de los distintos entornos de prueba para los ataques de inyección SQL en las máquinas virtuales, así mismo las pruebas realizadas y los resultados encontrados.spa
dc.description.abstractAl paso de los años las organizaciones han crecido y han aumentado su inversión en tecnología, con el auge de los computadores y el internet cada día se automatiza más sus actividades y buscan mejorar sus procesos y sus sistemas de información. Sin embargo, al avanzar en este campo también se debe tener en cuenta que las vulnerabilidades están presentes en los diferentes sistemas: llámese, redes, bases de datos, aplicaciones, sistemas operativos entre otros y que a partir de ese crecimiento surgen las amenazas sobre la integridad, confidencialidad e integridad de los datos. El propósito del presente trabajo es identificar algunas de las principales técnicas o métodos para la protección frente a ataques por inyección SQL tanto en las transacciones como en los accesos de algunos motores de base de datos sql y bases de datos no sql, mediante la realización de test de penetración a través de entornos de prueba controlados que permitan explorar y explotar vulnerabilidades con la utilización de una herramienta muy conocida como lo es Kali Linux, que contiene una suite completa para realizar diferentes pruebas con el fin de determinar aquellas mejores prácticas que orienten los procedimientos y mecanismos de control para prevenir un evento que atente contra la confidencialidad, integridad y disponibilidad de la información salvaguardada en las bases de datos.spa
dc.formatpdfspa
dc.titleDiseño de Procedimiento para la Protección de Ataques por Inyección SQL Bases de Datos SQL y NOSQLspa
dc.typeProyecto de Investigacionspa
dc.subject.keywordsEthical Hakingspa
dc.subject.keywordsSQLspa
dc.subject.keywordsNoSQLspa
dc.subject.keywordsMySqlspa
dc.subject.keywordsOraclespa
dc.subject.keywordsMongoDBspa
dc.subject.keywordsCouchDBspa
dc.subject.keywordsSQLMapspa
dc.subject.keywordsNoSQLMapspa
dc.subject.keywordsNmapspa
dc.subject.keywordsZenmapspa
dc.subject.keywordsOwasp Zapspa
dc.subject.keywordsNessusspa
dc.subject.keywordsKali Linuxspa
dc.subject.keywordsVirtual Boxspa
dc.subject.keywordsSeguridad informática - Bases de datosspa
dc.description.abstractenglishOver the years organizations have grown and increased their investment in technology with the rise of computers and the internet every day is more automated its activities and seek to improve their processes and information systems. However, in advancing in this field it should also be taken into account that vulnerabilities are present in the different systems networks, databases, applications, operating systems and more and that from that growth threats on the integrity, confidentiality and integrity of the data arise. The purpose of this paper is to identify some of the main techniques or methods for protection against SQL injection attacks both in the transactions and in the accesses of some sql database engines and non-sql databases by conducting penetration testing through controlled test environments that allow the exploration and exploitation of vulnerabilities with the use of a well-known tool like Kali Linux which contains a complete suite to perform different tests in order to determine those best practices that guide the procedures and control mechanisms to prevent an event that violates the confidentiality, integrity and availability of information safeguarded in databases.spa
dc.subject.categoryBases de Datosspa
dc.subject.categorySeguridad Informáticaspa
Aparece en las colecciones: Seguridad informática

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
74375013.pdfDiseño de procedimiento para la protección de ataques por inyección sql a bases de datos SQL y NoSQL - Proyecto de Investigación - Especialización Seguridad Informática6.06 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.