Diseño de inyecciones SQL como plan de mejora a una tienda online
Actualmente el tema de la seguridad informática ha tomado un papel muy importante en las empresas u organizaciones, aplicando diferentes conocimientos a la Ciberseguridad en cuanto a la protección de la información, lo que requiere interpretar y determinar los diferentes tipos de ataques informático...
- Autores:
-
Cardona Parrado, Jhonnatan Steephen
Fuquen Martínez, Sebastián
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/35692
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/35692
- Palabra clave:
- Inyecciones SQL (ataque informático)
Seguridad informática
Base de datos
Ataque informático
SQL injections
Informatic security
Database
Computer attack
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_007325e87d8003dded846addba0b6abd |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/35692 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de inyecciones SQL como plan de mejora a una tienda online |
title |
Diseño de inyecciones SQL como plan de mejora a una tienda online |
spellingShingle |
Diseño de inyecciones SQL como plan de mejora a una tienda online Inyecciones SQL (ataque informático) Seguridad informática Base de datos Ataque informático SQL injections Informatic security Database Computer attack |
title_short |
Diseño de inyecciones SQL como plan de mejora a una tienda online |
title_full |
Diseño de inyecciones SQL como plan de mejora a una tienda online |
title_fullStr |
Diseño de inyecciones SQL como plan de mejora a una tienda online |
title_full_unstemmed |
Diseño de inyecciones SQL como plan de mejora a una tienda online |
title_sort |
Diseño de inyecciones SQL como plan de mejora a una tienda online |
dc.creator.fl_str_mv |
Cardona Parrado, Jhonnatan Steephen Fuquen Martínez, Sebastián |
dc.contributor.advisor.none.fl_str_mv |
Páez Páez, Jaime Alberto |
dc.contributor.author.none.fl_str_mv |
Cardona Parrado, Jhonnatan Steephen Fuquen Martínez, Sebastián |
dc.subject.spa.fl_str_mv |
Inyecciones SQL (ataque informático) Seguridad informática Base de datos Ataque informático |
topic |
Inyecciones SQL (ataque informático) Seguridad informática Base de datos Ataque informático SQL injections Informatic security Database Computer attack |
dc.subject.other.spa.fl_str_mv |
SQL injections Informatic security Database Computer attack |
description |
Actualmente el tema de la seguridad informática ha tomado un papel muy importante en las empresas u organizaciones, aplicando diferentes conocimientos a la Ciberseguridad en cuanto a la protección de la información, lo que requiere interpretar y determinar los diferentes tipos de ataques informáticos que atentan contra la misma, como en el caso del ataque de las inyecciones SQL. El presente proyecto busca demostrar la importancia de la Ciberseguridad en la rama de la administración y negocios de las organizaciones, tomando como referencia el ataque de las Inyecciones SQL, partiendo un modo practico, el cual intente determinar el comportamiento de este ataque malicioso en el robo de información confidencial y así mismo poder explicar las contramedidas. El proyecto emplea la metodología OWASP para mejorar la seguridad tomando como referencia una página web creada desde cero (Carrito de compras Online) y poder observar los efectos que tiene con la aplicación en el robo de información de la base de datos. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-08-24T20:40:17Z |
dc.date.available.none.fl_str_mv |
2021-08-24T20:40:17Z |
dc.date.issued.none.fl_str_mv |
2021-08-19 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/35692 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Cardona Parrado, J. S. y Fuquen Martínez, S. (2021). Diseño de inyecciones SQL como plan de mejora a una tienda online [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/35692 |
url |
https://hdl.handle.net/20.500.12494/35692 |
identifier_str_mv |
Cardona Parrado, J. S. y Fuquen Martínez, S. (2021). Diseño de inyecciones SQL como plan de mejora a una tienda online [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/35692 |
dc.relation.references.spa.fl_str_mv |
[In]Seguridad Informática. (2012, Julio). Subgraph Vega - Web Vulnerability Scanner. [In]Seguridad Informática Recuperado de https://calebbucker.blogspot.com/2012/07/subgraph-vega-web-vulnerability-scanner.html#:~:text=Vega%20es%20un%20esc%C3%A1ner%20de,Integer%20Overflow%20y%20otras%20vulnerabilidades Acunetix. (s. f.). Types of SQL Injection (SQLi). Recuperado 31 de octubre de 2020, de https://www.acunetix.com/websitesecurity/sql-injection2/ Avast. (2016, Octubre). Inyección SQL. Avast Recuperado de https://www.avast.com/es-es/c-sql-injection Castro Fonseca, Cortes Méndez 2020 Capítulo Nro. 12 P Propuesta para la evaluación de estudiantes formados bajo la metodología STEAM. DragonJar . (s.f.). SQLMap – Herramienta Automática de Inyección SQL. DragonJar Recuperado 31 de octubre de 2020, de https://www.dragonjar.org/sqlmap-herramienta-automatica-de-inyeccion-sql.xhtml Gustavo B. (2019, Mayo). ¿Qué es MySQL?. Hostinger Tutoriales Recuperado de https://www.hostinger.co/tutoriales/que-es-mysql/#Que-es-MySQL HardSoft HardSoft Security. (2018, Febrero). Como explotar inyección SQL con SQLMap.. HardSoft Security Recuperado de https://hardsoftsecurity.es/index.php/2018/02/01/como-explotar-inyeccion-sql-con-sqlmap/ Hostalia. (2013, diciembre). Ataques de inyección SQL: qué son y cómo protegerse. Hostalia Pressrom Recuperado de https://pressroom.hostalia.com/white-papers/ataques-inyeccion-sql/#:~:text=Dentro%20de%20este%20tipo%20de,va%20realizando%20pruebas%20hasta%20dar ISOTools. (2019, 8 febrero). ISO 27001 - Software ISO 27001 de Sistemas de Gestión. Software ISO. https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/ Marker, G. (2020, Junio). ¿Qué es un Cracker?. Tecnología + Información Recuperado de https://www.tecnologia-informatica.com/que-es-un-cracker/ Ortiz, A., Cortés, J., & Páez, J. (2019). Pymes, competencias laborales y TIC competitividad, productividad e innovación organizacional. Santa Marta: Universidad Cooperativa de Colombia. Ramos, P. (2018, Septiembre). Qué es y para qué sirve SQL. Styde Recuperado de https://styde.net/que-es-y-para-que-sirve-sql/ SoftwareLab. (s.f.). ¿Qué es inyección SQL?. SoftwareLab.org Recuperado 31 Octubre 2020, de https://softwarelab.org/es/que-es-inyeccion- 43 sql/#:~:text=La%20inyecci%C3%B3n%20SQL%20fuera%20de,los%20datos%20directamente%20a%20ellos.&text=Como%20su%20%C3%A9xito%20depende%20de,de%20banda%20son%20muy%20raros. Tarlogic . (s.f.). Auditoria web - Auditoria de Seguridad Web OWASP. Tarlogic Recuperado 31 Octubre 2020, de https://www.tarlogic.com/servicios-ciberseguridad/auditoria-web-seguridad-owasp/#:~:text=OWASP%20(Open%20Web%20Application%20Security,referente%20en%20auditor%C3%ADas%20de%20seguridad. TicTac. (2019, Octubre). Tendencias del Cibercrimen en Colombia 2019-2020. Cámara Colombiana de Informática y Telecomunicaciones Recuperado de https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/ Velasco, R . (2020, Marzo). Conviértete en hacker ético con Kali Linux. Softzone Recuperado de https://www.softzone.es/programas/linux/kali-linux/ WeLiveSecurity. (2015, Abril). ¿Sabes qué es un backdoor y en qué se diferencia de un troyano?. WeLiveSecurity Recuperado de https://www.welivesecurity.com/la-es/2015/04/17/que-es-un-backdoor/ |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
43 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/8f96ff58-2ddb-405e-a7d1-7ca50eb90b46/download https://repository.ucc.edu.co/bitstreams/67ad26f5-352e-4dd4-b33f-8369e0dfc7db/download https://repository.ucc.edu.co/bitstreams/308d19d2-0325-4182-be1f-59a30a0a074a/download https://repository.ucc.edu.co/bitstreams/131b3b0a-7889-4f01-9d3a-aa88b3780b06/download https://repository.ucc.edu.co/bitstreams/031fec4a-5f5b-45f5-b42b-1ef56455f837/download https://repository.ucc.edu.co/bitstreams/cc4195d2-066f-4916-a7b4-bc1671d97839/download https://repository.ucc.edu.co/bitstreams/8787aff9-590f-4f15-9a27-4f3841fd6b32/download https://repository.ucc.edu.co/bitstreams/c72ef8a5-6bbb-4e91-b4ad-f9d2705bfc34/download https://repository.ucc.edu.co/bitstreams/4a03e7e4-8d59-4221-b7b2-9a4e3649aa46/download https://repository.ucc.edu.co/bitstreams/a29e7f50-64d0-4e43-9542-776f70964851/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 1fae6f25a3efb0305c513a583de9fcda 74179047a545bae555b38265e8593169 e2dcf74f01f006a4d6cd4a4f1553c4ec 8fbe582b6cb4993ce4be5a575ed1648c 36a895b4b94e6eb30093e330d4c72346 a26628a61f20aa48e94a4f8557334a21 dff0b878513297faad33fb02536dc824 b2322b5041cb9216eb375c0f00ed3032 605af45b62cb11479bfabca9b6af9a8a |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246907019526144 |
spelling |
Páez Páez, Jaime AlbertoCardona Parrado, Jhonnatan SteephenFuquen Martínez, Sebastián2021-08-24T20:40:17Z2021-08-24T20:40:17Z2021-08-19https://hdl.handle.net/20.500.12494/35692Cardona Parrado, J. S. y Fuquen Martínez, S. (2021). Diseño de inyecciones SQL como plan de mejora a una tienda online [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/35692Actualmente el tema de la seguridad informática ha tomado un papel muy importante en las empresas u organizaciones, aplicando diferentes conocimientos a la Ciberseguridad en cuanto a la protección de la información, lo que requiere interpretar y determinar los diferentes tipos de ataques informáticos que atentan contra la misma, como en el caso del ataque de las inyecciones SQL. El presente proyecto busca demostrar la importancia de la Ciberseguridad en la rama de la administración y negocios de las organizaciones, tomando como referencia el ataque de las Inyecciones SQL, partiendo un modo practico, el cual intente determinar el comportamiento de este ataque malicioso en el robo de información confidencial y así mismo poder explicar las contramedidas. El proyecto emplea la metodología OWASP para mejorar la seguridad tomando como referencia una página web creada desde cero (Carrito de compras Online) y poder observar los efectos que tiene con la aplicación en el robo de información de la base de datos.Currently the issue of computer security has taken on a very important role in companies or organizations, applying different knowledge to Cybersecurity in terms of information protection, which requires interpreting and determining the different types of computer attacks that threaten the same, as in the case of the SQL injection attack. This project seeks to demonstrate the importance of Cybersecurity in the branch of administration and business of organizations, taking as a reference the attack of SQL Injections, starting with a practical way, which tries to determine the behavior of this malicious attack in theft of confidential information and also to be able to explain the countermeasures. The project uses the OWASP methodology to improve security by taking as a reference a web page created from scratch (Online Shopping Cart) and to be able to observe the effects that the application has on the theft of information from the database.1. Introducción. -- 2. Planteamiento del problema. -- 2.1. Descripción del problema. -- 2.2. Formulación del problema. -- 3. Pregunta investigativa. -- 4. Objetivos. -- 3.1. Objetivos generales. -- 3.2. Objetivos específicos. -- 5. Justificación. -- 6. Alcance del proyecto. -- 7. Estado del del arte. -- 8. Marco teórico. -- 8.1. Antecedentes. -- 9. Metodología. -- 10. Desarrollo ingenieril 11. Análisis de resultado. -- 12. Conclusiones. -- 13. Bibliografía. --jhonnatan.cardonap@campusucc.edu.cosebastian.fuquen@campusucc.edu.co43 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáInyecciones SQL (ataque informático)Seguridad informáticaBase de datosAtaque informáticoSQL injectionsInformatic securityDatabaseComputer attackDiseño de inyecciones SQL como plan de mejora a una tienda onlineTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2[In]Seguridad Informática. (2012, Julio). Subgraph Vega - Web Vulnerability Scanner. [In]Seguridad Informática Recuperado de https://calebbucker.blogspot.com/2012/07/subgraph-vega-web-vulnerability-scanner.html#:~:text=Vega%20es%20un%20esc%C3%A1ner%20de,Integer%20Overflow%20y%20otras%20vulnerabilidadesAcunetix. (s. f.). Types of SQL Injection (SQLi). Recuperado 31 de octubre de 2020, de https://www.acunetix.com/websitesecurity/sql-injection2/Avast. (2016, Octubre). Inyección SQL. Avast Recuperado de https://www.avast.com/es-es/c-sql-injectionCastro Fonseca, Cortes Méndez 2020 Capítulo Nro. 12 P Propuesta para la evaluación de estudiantes formados bajo la metodología STEAM.DragonJar . (s.f.). SQLMap – Herramienta Automática de Inyección SQL. DragonJar Recuperado 31 de octubre de 2020, de https://www.dragonjar.org/sqlmap-herramienta-automatica-de-inyeccion-sql.xhtmlGustavo B. (2019, Mayo). ¿Qué es MySQL?. Hostinger Tutoriales Recuperado de https://www.hostinger.co/tutoriales/que-es-mysql/#Que-es-MySQL HardSoftHardSoft Security. (2018, Febrero). Como explotar inyección SQL con SQLMap.. HardSoft Security Recuperado de https://hardsoftsecurity.es/index.php/2018/02/01/como-explotar-inyeccion-sql-con-sqlmap/Hostalia. (2013, diciembre). Ataques de inyección SQL: qué son y cómo protegerse. Hostalia Pressrom Recuperado de https://pressroom.hostalia.com/white-papers/ataques-inyeccion-sql/#:~:text=Dentro%20de%20este%20tipo%20de,va%20realizando%20pruebas%20hasta%20darISOTools. (2019, 8 febrero). ISO 27001 - Software ISO 27001 de Sistemas de Gestión. Software ISO. https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/Marker, G. (2020, Junio). ¿Qué es un Cracker?. Tecnología + Información Recuperado de https://www.tecnologia-informatica.com/que-es-un-cracker/Ortiz, A., Cortés, J., & Páez, J. (2019). Pymes, competencias laborales y TIC competitividad, productividad e innovación organizacional. Santa Marta: Universidad Cooperativa de Colombia.Ramos, P. (2018, Septiembre). Qué es y para qué sirve SQL. Styde Recuperado de https://styde.net/que-es-y-para-que-sirve-sql/SoftwareLab. (s.f.). ¿Qué es inyección SQL?. SoftwareLab.org Recuperado 31 Octubre 2020, de https://softwarelab.org/es/que-es-inyeccion- 43 sql/#:~:text=La%20inyecci%C3%B3n%20SQL%20fuera%20de,los%20datos%20directamente%20a%20ellos.&text=Como%20su%20%C3%A9xito%20depende%20de,de%20banda%20son%20muy%20raros.Tarlogic . (s.f.). Auditoria web - Auditoria de Seguridad Web OWASP. Tarlogic Recuperado 31 Octubre 2020, de https://www.tarlogic.com/servicios-ciberseguridad/auditoria-web-seguridad-owasp/#:~:text=OWASP%20(Open%20Web%20Application%20Security,referente%20en%20auditor%C3%ADas%20de%20seguridad.TicTac. (2019, Octubre). Tendencias del Cibercrimen en Colombia 2019-2020. Cámara Colombiana de Informática y Telecomunicaciones Recuperado de https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/Velasco, R . (2020, Marzo). Conviértete en hacker ético con Kali Linux. Softzone Recuperado de https://www.softzone.es/programas/linux/kali-linux/WeLiveSecurity. (2015, Abril). ¿Sabes qué es un backdoor y en qué se diferencia de un troyano?. WeLiveSecurity Recuperado de https://www.welivesecurity.com/la-es/2015/04/17/que-es-un-backdoor/PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/8f96ff58-2ddb-405e-a7d1-7ca50eb90b46/download3bce4f7ab09dfc588f126e1e36e98a45MD54ORIGINAL2021_Inyecciones_sql_tienda.pdf2021_Inyecciones_sql_tienda.pdfTrabajo de gradoapplication/pdf1478519https://repository.ucc.edu.co/bitstreams/67ad26f5-352e-4dd4-b33f-8369e0dfc7db/download1fae6f25a3efb0305c513a583de9fcdaMD512021_Inyecciones_sql_tienda-AvalAsesor.pdf2021_Inyecciones_sql_tienda-AvalAsesor.pdfActa de aprobaciónapplication/pdf160969https://repository.ucc.edu.co/bitstreams/308d19d2-0325-4182-be1f-59a30a0a074a/download74179047a545bae555b38265e8593169MD522021_Inyecciones_sql_tienda-LicenciadeUso.pdf2021_Inyecciones_sql_tienda-LicenciadeUso.pdfLicencia de Usoapplication/pdf701133https://repository.ucc.edu.co/bitstreams/131b3b0a-7889-4f01-9d3a-aa88b3780b06/downloade2dcf74f01f006a4d6cd4a4f1553c4ecMD53THUMBNAIL2021_Inyecciones_sql_tienda.pdf.jpg2021_Inyecciones_sql_tienda.pdf.jpgGenerated Thumbnailimage/jpeg2941https://repository.ucc.edu.co/bitstreams/031fec4a-5f5b-45f5-b42b-1ef56455f837/download8fbe582b6cb4993ce4be5a575ed1648cMD552021_Inyecciones_sql_tienda-AvalAsesor.pdf.jpg2021_Inyecciones_sql_tienda-AvalAsesor.pdf.jpgGenerated Thumbnailimage/jpeg4882https://repository.ucc.edu.co/bitstreams/cc4195d2-066f-4916-a7b4-bc1671d97839/download36a895b4b94e6eb30093e330d4c72346MD562021_Inyecciones_sql_tienda-LicenciadeUso.pdf.jpg2021_Inyecciones_sql_tienda-LicenciadeUso.pdf.jpgGenerated Thumbnailimage/jpeg5315https://repository.ucc.edu.co/bitstreams/8787aff9-590f-4f15-9a27-4f3841fd6b32/downloada26628a61f20aa48e94a4f8557334a21MD57TEXT2021_Inyecciones_sql_tienda.pdf.txt2021_Inyecciones_sql_tienda.pdf.txtExtracted texttext/plain51263https://repository.ucc.edu.co/bitstreams/c72ef8a5-6bbb-4e91-b4ad-f9d2705bfc34/downloaddff0b878513297faad33fb02536dc824MD582021_Inyecciones_sql_tienda-AvalAsesor.pdf.txt2021_Inyecciones_sql_tienda-AvalAsesor.pdf.txtExtracted texttext/plain1361https://repository.ucc.edu.co/bitstreams/4a03e7e4-8d59-4221-b7b2-9a4e3649aa46/downloadb2322b5041cb9216eb375c0f00ed3032MD592021_Inyecciones_sql_tienda-LicenciadeUso.pdf.txt2021_Inyecciones_sql_tienda-LicenciadeUso.pdf.txtExtracted texttext/plain5905https://repository.ucc.edu.co/bitstreams/a29e7f50-64d0-4e43-9542-776f70964851/download605af45b62cb11479bfabca9b6af9a8aMD51020.500.12494/35692oai:repository.ucc.edu.co:20.500.12494/356922024-08-20 15:42:31.392open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |