Mostrar el registro sencillo del ítem
Propuesta y validación de metodología para asegurar la información en una base de datos
dc.contributor.advisor | Macias Suárez, Gustavo Hernán | |
dc.contributor.author | Gonzales Estrada, Daniel Ricardo | |
dc.contributor.author | Zapata Jimenez, Lisdey Yubeiny | |
dc.contributor.author | Villa Becerra, Yennifer Cristin | |
dc.date.accessioned | 2020-03-10T14:52:03Z | |
dc.date.available | 2020-03-10T14:52:03Z | |
dc.date.issued | 2018 | |
dc.identifier.uri | http://hdl.handle.net/20.500.12622/1507 | |
dc.description.abstract | Este trabajo de grado propone una metodología de seguridad en base de datos, la cual está enfocada en una serie de procedimientos, técnicas y métodos soportados y documentados en este escrito, cuya finalidad es exponer una reducción en la brecha de vulnerabilidad en la seguridad de la información de base de datos. Como punto de partida se llevó a cabo una investigación de los métodos de seguridad actuales y más eficientes documentados que se aplican en los motores de base de datos SQL Server, MySQL y Cassandra, la investigación tomo como premisa hallar la manera más adecuada posible de asegurar los datos almacenados en una BD y restringir o denegar el acceso a agentes internos o externos, con base en este planteamiento se implementaron los métodos de control de acceso y cifrado de datos, los cuales constan de una serie de procesos que fueron ejecutados y probados en los tres motores de bases de datos mencionados anteriormente para asegurar la información. Con el fin de comprobar la efectividad de la seguridad implementada, se simularon diversos ataques al control de acceso y al cifrado de datos, simulando redes de área domestica (LAN), y conexiones directas en un mismo nodo, por medio de diferentes aplicaciones y software especializado en aprovechar este tipo de vulnerabilidades.En la pruebas y ataques realizados a las bases de datos se logró identificar algunos resultados sobre las aplicaciones más efectivas para vulnerar la seguridad de las bases de datos, entre ellos se encuentran en el sistema operativo “Kali Linux”, además a esto se pudo identificar el motor de base de datos que proporciona mayor integridad y confidencialidad a la información almacenada es SQL Server, ya que en este se puede implementar un mayor número de métricas que permiten elevar el nivel de seguridad de los datos almacenados | spa |
dc.format.medium | Recurso electrónico | spa |
dc.format.mimetype | application/pdf | |
dc.language.iso | spa | |
dc.publisher | Instituto Tecnológico Metropolitano | spa |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.subject | MySQL(Administrador de bases de datos) | spa |
dc.subject | SQL(Administrador de bases de datos) | spa |
dc.subject | Administración de bases de datos | spa |
dc.subject | Seguridad de la Información | spa |
dc.subject | Informática | spa |
dc.subject | Bases de datos orientadas a objetos | spa |
dc.title | Propuesta y validación de metodología para asegurar la información en una base de datos | spa |
dc.publisher.faculty | Facultad de Ingenierías | spa |
dc.publisher.program | Ingeniería de Sistemas | spa |
dc.subject.keywords | Computer software - Development | eng |
dc.subject.keywords | Data protection | eng |
dc.subject.keywords | Operating systems (computers) | eng |
dc.subject.keywords | Computer programs - Reliability | eng |
dc.subject.keywords | Data encryption (computer science) | eng |
dc.subject.keywords | Database security | eng |
dc.subject.lemb | DESARROLLO DE PROGRAMAS PARA COMPUTADOR | spa |
dc.subject.lemb | PROTECCIÓN DE DATOS | spa |
dc.subject.lemb | SISTEMAS OPERACIONALES (COMPUTADORES) | spa |
dc.subject.lemb | PROGRAMAS PARA COMPUTADOR - CONFIABILIDAD | spa |
dc.subject.lemb | CIFRADO DE DATOS (INFORMATICA) | spa |
dc.subject.lemb | SEGURIDAD EN BASES DE DATOS | spa |
dc.description.degreename | Ingeniero de Sistemas | spa |
dc.identifier.instname | instname:Instituto Tecnológico Metropolitano | spa |
dc.identifier.reponame | reponame:Repositorio Institucional Instituto Tecnológico Metropolitano | spa |
dc.identifier.repourl | repourl:https://repositorio.itm.edu.co/ | |
dc.rights.local | Acceso abierto | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | |
dc.rights.creativecommons | Attribution-NonCommercial-NoDerivatives 4.0 International | * |
dc.relation.citationissue | NA CEA | spa |
dc.type.local | Trabajo de grado de pregrado | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.publisher.grantor | Instituto Tecnológico Metropolitano | spa |
dc.description.degreelevel | pregrado | spa |