Diseño de Procedimiento para la Protección de Ataques por Inyección SQL Bases de Datos SQL y NOSQL
QRCode
Compartir
Fecha
2017-12-26Autor
Ducuara Amado, Marbiz Said
Silva Meza, Eymar
Director
Solarte Solarte, Francisco NicolásPublicador
Universidad Nacional Abierta y a Distancia UNADCitación
Gestores bibliográficos
Palabras clave
Cobertura regional / País
cead_-_yopalMetadatos
Mostrar el registro completo del ítem
Documentos PDF
Descripción del contenido
Al paso de los años las organizaciones han crecido y han aumentado su inversión en tecnología, con el auge de los computadores y el internet cada día se automatiza más sus actividades y buscan mejorar sus procesos y sus sistemas de información. Sin embargo, al avanzar en este campo también se debe tener en cuenta que las vulnerabilidades están presentes en los diferentes sistemas: llámese, redes, bases de datos, aplicaciones, sistemas operativos entre otros y que a partir de ese crecimiento surgen las amenazas sobre la integridad, confidencialidad e integridad de los datos.
El propósito del presente trabajo es identificar algunas de las principales técnicas o métodos para la protección frente a ataques por inyección SQL tanto en las transacciones como en los accesos de algunos motores de base de datos sql y bases de datos no sql, mediante la realización de test de penetración a través de entornos de prueba controlados que permitan explorar y explotar vulnerabilidades con la utilización de una herramienta muy conocida como lo es Kali Linux, que contiene una suite completa para realizar diferentes pruebas con el fin de determinar aquellas mejores prácticas que orienten los procedimientos y mecanismos de control para prevenir un evento que atente contra la confidencialidad, integridad y disponibilidad de la información salvaguardada en las bases de datos.
Idioma
spaFormato
pdfTipo de Recurso Digital
Proyecto de investigaciónRelación del contenido
Bases de DatosSeguridad Informática
Colecciones
- Seguridad informática [631]