Diseño de Procedimiento para la Protección de Ataques por Inyección SQL Bases de Datos SQL y NOSQL
QRCode
Share
Date
2017-12-26Author
Ducuara Amado, Marbiz Said
Silva Meza, Eymar
Publisher
Universidad Nacional Abierta y a Distancia UNADCitación
Bibliographic managers
Keywords
Regional / Country coverage
cead_-_yopalMetadata
Show full item record
PDF Document
Description of the content
Al paso de los años las organizaciones han crecido y han aumentado su inversión en tecnología, con el auge de los computadores y el internet cada día se automatiza más sus actividades y buscan mejorar sus procesos y sus sistemas de información. Sin embargo, al avanzar en este campo también se debe tener en cuenta que las vulnerabilidades están presentes en los diferentes sistemas: llámese, redes, bases de datos, aplicaciones, sistemas operativos entre otros y que a partir de ese crecimiento surgen las amenazas sobre la integridad, confidencialidad e integridad de los datos.
El propósito del presente trabajo es identificar algunas de las principales técnicas o métodos para la protección frente a ataques por inyección SQL tanto en las transacciones como en los accesos de algunos motores de base de datos sql y bases de datos no sql, mediante la realización de test de penetración a través de entornos de prueba controlados que permitan explorar y explotar vulnerabilidades con la utilización de una herramienta muy conocida como lo es Kali Linux, que contiene una suite completa para realizar diferentes pruebas con el fin de determinar aquellas mejores prácticas que orienten los procedimientos y mecanismos de control para prevenir un evento que atente contra la confidencialidad, integridad y disponibilidad de la información salvaguardada en las bases de datos.
Language
spaFormat
pdfType of digital resource
Proyecto de investigaciónContent relationship
Bases de DatosSeguridad Informática























