Diseño de inyecciones SQL como plan de mejora a una tienda online

Actualmente el tema de la seguridad informática ha tomado un papel muy importante en las empresas u organizaciones, aplicando diferentes conocimientos a la Ciberseguridad en cuanto a la protección de la información, lo que requiere interpretar y determinar los diferentes tipos de ataques informático...

Full description

Autores:
Cardona Parrado, Jhonnatan Steephen
Fuquen Martínez, Sebastián
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/35692
Acceso en línea:
https://hdl.handle.net/20.500.12494/35692
Palabra clave:
Inyecciones SQL (ataque informático)
Seguridad informática
Base de datos
Ataque informático
SQL injections
Informatic security
Database
Computer attack
Rights
openAccess
License
Atribución
id COOPER2_007325e87d8003dded846addba0b6abd
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/35692
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Diseño de inyecciones SQL como plan de mejora a una tienda online
title Diseño de inyecciones SQL como plan de mejora a una tienda online
spellingShingle Diseño de inyecciones SQL como plan de mejora a una tienda online
Inyecciones SQL (ataque informático)
Seguridad informática
Base de datos
Ataque informático
SQL injections
Informatic security
Database
Computer attack
title_short Diseño de inyecciones SQL como plan de mejora a una tienda online
title_full Diseño de inyecciones SQL como plan de mejora a una tienda online
title_fullStr Diseño de inyecciones SQL como plan de mejora a una tienda online
title_full_unstemmed Diseño de inyecciones SQL como plan de mejora a una tienda online
title_sort Diseño de inyecciones SQL como plan de mejora a una tienda online
dc.creator.fl_str_mv Cardona Parrado, Jhonnatan Steephen
Fuquen Martínez, Sebastián
dc.contributor.advisor.none.fl_str_mv Páez Páez, Jaime Alberto
dc.contributor.author.none.fl_str_mv Cardona Parrado, Jhonnatan Steephen
Fuquen Martínez, Sebastián
dc.subject.spa.fl_str_mv Inyecciones SQL (ataque informático)
Seguridad informática
Base de datos
Ataque informático
topic Inyecciones SQL (ataque informático)
Seguridad informática
Base de datos
Ataque informático
SQL injections
Informatic security
Database
Computer attack
dc.subject.other.spa.fl_str_mv SQL injections
Informatic security
Database
Computer attack
description Actualmente el tema de la seguridad informática ha tomado un papel muy importante en las empresas u organizaciones, aplicando diferentes conocimientos a la Ciberseguridad en cuanto a la protección de la información, lo que requiere interpretar y determinar los diferentes tipos de ataques informáticos que atentan contra la misma, como en el caso del ataque de las inyecciones SQL. El presente proyecto busca demostrar la importancia de la Ciberseguridad en la rama de la administración y negocios de las organizaciones, tomando como referencia el ataque de las Inyecciones SQL, partiendo un modo practico, el cual intente determinar el comportamiento de este ataque malicioso en el robo de información confidencial y así mismo poder explicar las contramedidas. El proyecto emplea la metodología OWASP para mejorar la seguridad tomando como referencia una página web creada desde cero (Carrito de compras Online) y poder observar los efectos que tiene con la aplicación en el robo de información de la base de datos.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-08-24T20:40:17Z
dc.date.available.none.fl_str_mv 2021-08-24T20:40:17Z
dc.date.issued.none.fl_str_mv 2021-08-19
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/35692
dc.identifier.bibliographicCitation.spa.fl_str_mv Cardona Parrado, J. S. y Fuquen Martínez, S. (2021). Diseño de inyecciones SQL como plan de mejora a una tienda online [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/35692
url https://hdl.handle.net/20.500.12494/35692
identifier_str_mv Cardona Parrado, J. S. y Fuquen Martínez, S. (2021). Diseño de inyecciones SQL como plan de mejora a una tienda online [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/35692
dc.relation.references.spa.fl_str_mv [In]Seguridad Informática. (2012, Julio). Subgraph Vega - Web Vulnerability Scanner. [In]Seguridad Informática Recuperado de https://calebbucker.blogspot.com/2012/07/subgraph-vega-web-vulnerability-scanner.html#:~:text=Vega%20es%20un%20esc%C3%A1ner%20de,Integer%20Overflow%20y%20otras%20vulnerabilidades
Acunetix. (s. f.). Types of SQL Injection (SQLi). Recuperado 31 de octubre de 2020, de https://www.acunetix.com/websitesecurity/sql-injection2/
Avast. (2016, Octubre). Inyección SQL. Avast Recuperado de https://www.avast.com/es-es/c-sql-injection
Castro Fonseca, Cortes Méndez 2020 Capítulo Nro. 12 P Propuesta para la evaluación de estudiantes formados bajo la metodología STEAM.
DragonJar . (s.f.). SQLMap – Herramienta Automática de Inyección SQL. DragonJar Recuperado 31 de octubre de 2020, de https://www.dragonjar.org/sqlmap-herramienta-automatica-de-inyeccion-sql.xhtml
Gustavo B. (2019, Mayo). ¿Qué es MySQL?. Hostinger Tutoriales Recuperado de https://www.hostinger.co/tutoriales/que-es-mysql/#Que-es-MySQL HardSoft
HardSoft Security. (2018, Febrero). Como explotar inyección SQL con SQLMap.. HardSoft Security Recuperado de https://hardsoftsecurity.es/index.php/2018/02/01/como-explotar-inyeccion-sql-con-sqlmap/
Hostalia. (2013, diciembre). Ataques de inyección SQL: qué son y cómo protegerse. Hostalia Pressrom Recuperado de https://pressroom.hostalia.com/white-papers/ataques-inyeccion-sql/#:~:text=Dentro%20de%20este%20tipo%20de,va%20realizando%20pruebas%20hasta%20dar
ISOTools. (2019, 8 febrero). ISO 27001 - Software ISO 27001 de Sistemas de Gestión. Software ISO. https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/
Marker, G. (2020, Junio). ¿Qué es un Cracker?. Tecnología + Información Recuperado de https://www.tecnologia-informatica.com/que-es-un-cracker/
Ortiz, A., Cortés, J., & Páez, J. (2019). Pymes, competencias laborales y TIC competitividad, productividad e innovación organizacional. Santa Marta: Universidad Cooperativa de Colombia.
Ramos, P. (2018, Septiembre). Qué es y para qué sirve SQL. Styde Recuperado de https://styde.net/que-es-y-para-que-sirve-sql/
SoftwareLab. (s.f.). ¿Qué es inyección SQL?. SoftwareLab.org Recuperado 31 Octubre 2020, de https://softwarelab.org/es/que-es-inyeccion- 43 sql/#:~:text=La%20inyecci%C3%B3n%20SQL%20fuera%20de,los%20datos%20directamente%20a%20ellos.&text=Como%20su%20%C3%A9xito%20depende%20de,de%20banda%20son%20muy%20raros.
Tarlogic . (s.f.). Auditoria web - Auditoria de Seguridad Web OWASP. Tarlogic Recuperado 31 Octubre 2020, de https://www.tarlogic.com/servicios-ciberseguridad/auditoria-web-seguridad-owasp/#:~:text=OWASP%20(Open%20Web%20Application%20Security,referente%20en%20auditor%C3%ADas%20de%20seguridad.
TicTac. (2019, Octubre). Tendencias del Cibercrimen en Colombia 2019-2020. Cámara Colombiana de Informática y Telecomunicaciones Recuperado de https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/
Velasco, R . (2020, Marzo). Conviértete en hacker ético con Kali Linux. Softzone Recuperado de https://www.softzone.es/programas/linux/kali-linux/
WeLiveSecurity. (2015, Abril). ¿Sabes qué es un backdoor y en qué se diferencia de un troyano?. WeLiveSecurity Recuperado de https://www.welivesecurity.com/la-es/2015/04/17/que-es-un-backdoor/
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 43 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/8f96ff58-2ddb-405e-a7d1-7ca50eb90b46/download
https://repository.ucc.edu.co/bitstreams/67ad26f5-352e-4dd4-b33f-8369e0dfc7db/download
https://repository.ucc.edu.co/bitstreams/308d19d2-0325-4182-be1f-59a30a0a074a/download
https://repository.ucc.edu.co/bitstreams/131b3b0a-7889-4f01-9d3a-aa88b3780b06/download
https://repository.ucc.edu.co/bitstreams/031fec4a-5f5b-45f5-b42b-1ef56455f837/download
https://repository.ucc.edu.co/bitstreams/cc4195d2-066f-4916-a7b4-bc1671d97839/download
https://repository.ucc.edu.co/bitstreams/8787aff9-590f-4f15-9a27-4f3841fd6b32/download
https://repository.ucc.edu.co/bitstreams/c72ef8a5-6bbb-4e91-b4ad-f9d2705bfc34/download
https://repository.ucc.edu.co/bitstreams/4a03e7e4-8d59-4221-b7b2-9a4e3649aa46/download
https://repository.ucc.edu.co/bitstreams/a29e7f50-64d0-4e43-9542-776f70964851/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
1fae6f25a3efb0305c513a583de9fcda
74179047a545bae555b38265e8593169
e2dcf74f01f006a4d6cd4a4f1553c4ec
8fbe582b6cb4993ce4be5a575ed1648c
36a895b4b94e6eb30093e330d4c72346
a26628a61f20aa48e94a4f8557334a21
dff0b878513297faad33fb02536dc824
b2322b5041cb9216eb375c0f00ed3032
605af45b62cb11479bfabca9b6af9a8a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808789098883710976
spelling Páez Páez, Jaime AlbertoCardona Parrado, Jhonnatan SteephenFuquen Martínez, Sebastián2021-08-24T20:40:17Z2021-08-24T20:40:17Z2021-08-19https://hdl.handle.net/20.500.12494/35692Cardona Parrado, J. S. y Fuquen Martínez, S. (2021). Diseño de inyecciones SQL como plan de mejora a una tienda online [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/35692Actualmente el tema de la seguridad informática ha tomado un papel muy importante en las empresas u organizaciones, aplicando diferentes conocimientos a la Ciberseguridad en cuanto a la protección de la información, lo que requiere interpretar y determinar los diferentes tipos de ataques informáticos que atentan contra la misma, como en el caso del ataque de las inyecciones SQL. El presente proyecto busca demostrar la importancia de la Ciberseguridad en la rama de la administración y negocios de las organizaciones, tomando como referencia el ataque de las Inyecciones SQL, partiendo un modo practico, el cual intente determinar el comportamiento de este ataque malicioso en el robo de información confidencial y así mismo poder explicar las contramedidas. El proyecto emplea la metodología OWASP para mejorar la seguridad tomando como referencia una página web creada desde cero (Carrito de compras Online) y poder observar los efectos que tiene con la aplicación en el robo de información de la base de datos.Currently the issue of computer security has taken on a very important role in companies or organizations, applying different knowledge to Cybersecurity in terms of information protection, which requires interpreting and determining the different types of computer attacks that threaten the same, as in the case of the SQL injection attack. This project seeks to demonstrate the importance of Cybersecurity in the branch of administration and business of organizations, taking as a reference the attack of SQL Injections, starting with a practical way, which tries to determine the behavior of this malicious attack in theft of confidential information and also to be able to explain the countermeasures. The project uses the OWASP methodology to improve security by taking as a reference a web page created from scratch (Online Shopping Cart) and to be able to observe the effects that the application has on the theft of information from the database.1. Introducción. -- 2. Planteamiento del problema. -- 2.1. Descripción del problema. -- 2.2. Formulación del problema. -- 3. Pregunta investigativa. -- 4. Objetivos. -- 3.1. Objetivos generales. -- 3.2. Objetivos específicos. -- 5. Justificación. -- 6. Alcance del proyecto. -- 7. Estado del del arte. -- 8. Marco teórico. -- 8.1. Antecedentes. -- 9. Metodología. -- 10. Desarrollo ingenieril 11. Análisis de resultado. -- 12. Conclusiones. -- 13. Bibliografía. --jhonnatan.cardonap@campusucc.edu.cosebastian.fuquen@campusucc.edu.co43 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáInyecciones SQL (ataque informático)Seguridad informáticaBase de datosAtaque informáticoSQL injectionsInformatic securityDatabaseComputer attackDiseño de inyecciones SQL como plan de mejora a una tienda onlineTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2[In]Seguridad Informática. (2012, Julio). Subgraph Vega - Web Vulnerability Scanner. [In]Seguridad Informática Recuperado de https://calebbucker.blogspot.com/2012/07/subgraph-vega-web-vulnerability-scanner.html#:~:text=Vega%20es%20un%20esc%C3%A1ner%20de,Integer%20Overflow%20y%20otras%20vulnerabilidadesAcunetix. (s. f.). Types of SQL Injection (SQLi). Recuperado 31 de octubre de 2020, de https://www.acunetix.com/websitesecurity/sql-injection2/Avast. (2016, Octubre). Inyección SQL. Avast Recuperado de https://www.avast.com/es-es/c-sql-injectionCastro Fonseca, Cortes Méndez 2020 Capítulo Nro. 12 P Propuesta para la evaluación de estudiantes formados bajo la metodología STEAM.DragonJar . (s.f.). SQLMap – Herramienta Automática de Inyección SQL. DragonJar Recuperado 31 de octubre de 2020, de https://www.dragonjar.org/sqlmap-herramienta-automatica-de-inyeccion-sql.xhtmlGustavo B. (2019, Mayo). ¿Qué es MySQL?. Hostinger Tutoriales Recuperado de https://www.hostinger.co/tutoriales/que-es-mysql/#Que-es-MySQL HardSoftHardSoft Security. (2018, Febrero). Como explotar inyección SQL con SQLMap.. HardSoft Security Recuperado de https://hardsoftsecurity.es/index.php/2018/02/01/como-explotar-inyeccion-sql-con-sqlmap/Hostalia. (2013, diciembre). Ataques de inyección SQL: qué son y cómo protegerse. Hostalia Pressrom Recuperado de https://pressroom.hostalia.com/white-papers/ataques-inyeccion-sql/#:~:text=Dentro%20de%20este%20tipo%20de,va%20realizando%20pruebas%20hasta%20darISOTools. (2019, 8 febrero). ISO 27001 - Software ISO 27001 de Sistemas de Gestión. Software ISO. https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/Marker, G. (2020, Junio). ¿Qué es un Cracker?. Tecnología + Información Recuperado de https://www.tecnologia-informatica.com/que-es-un-cracker/Ortiz, A., Cortés, J., & Páez, J. (2019). Pymes, competencias laborales y TIC competitividad, productividad e innovación organizacional. Santa Marta: Universidad Cooperativa de Colombia.Ramos, P. (2018, Septiembre). Qué es y para qué sirve SQL. Styde Recuperado de https://styde.net/que-es-y-para-que-sirve-sql/SoftwareLab. (s.f.). ¿Qué es inyección SQL?. SoftwareLab.org Recuperado 31 Octubre 2020, de https://softwarelab.org/es/que-es-inyeccion- 43 sql/#:~:text=La%20inyecci%C3%B3n%20SQL%20fuera%20de,los%20datos%20directamente%20a%20ellos.&text=Como%20su%20%C3%A9xito%20depende%20de,de%20banda%20son%20muy%20raros.Tarlogic . (s.f.). Auditoria web - Auditoria de Seguridad Web OWASP. Tarlogic Recuperado 31 Octubre 2020, de https://www.tarlogic.com/servicios-ciberseguridad/auditoria-web-seguridad-owasp/#:~:text=OWASP%20(Open%20Web%20Application%20Security,referente%20en%20auditor%C3%ADas%20de%20seguridad.TicTac. (2019, Octubre). Tendencias del Cibercrimen en Colombia 2019-2020. Cámara Colombiana de Informática y Telecomunicaciones Recuperado de https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/Velasco, R . (2020, Marzo). Conviértete en hacker ético con Kali Linux. Softzone Recuperado de https://www.softzone.es/programas/linux/kali-linux/WeLiveSecurity. (2015, Abril). ¿Sabes qué es un backdoor y en qué se diferencia de un troyano?. WeLiveSecurity Recuperado de https://www.welivesecurity.com/la-es/2015/04/17/que-es-un-backdoor/PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/8f96ff58-2ddb-405e-a7d1-7ca50eb90b46/download3bce4f7ab09dfc588f126e1e36e98a45MD54ORIGINAL2021_Inyecciones_sql_tienda.pdf2021_Inyecciones_sql_tienda.pdfTrabajo de gradoapplication/pdf1478519https://repository.ucc.edu.co/bitstreams/67ad26f5-352e-4dd4-b33f-8369e0dfc7db/download1fae6f25a3efb0305c513a583de9fcdaMD512021_Inyecciones_sql_tienda-AvalAsesor.pdf2021_Inyecciones_sql_tienda-AvalAsesor.pdfActa de aprobaciónapplication/pdf160969https://repository.ucc.edu.co/bitstreams/308d19d2-0325-4182-be1f-59a30a0a074a/download74179047a545bae555b38265e8593169MD522021_Inyecciones_sql_tienda-LicenciadeUso.pdf2021_Inyecciones_sql_tienda-LicenciadeUso.pdfLicencia de Usoapplication/pdf701133https://repository.ucc.edu.co/bitstreams/131b3b0a-7889-4f01-9d3a-aa88b3780b06/downloade2dcf74f01f006a4d6cd4a4f1553c4ecMD53THUMBNAIL2021_Inyecciones_sql_tienda.pdf.jpg2021_Inyecciones_sql_tienda.pdf.jpgGenerated Thumbnailimage/jpeg2941https://repository.ucc.edu.co/bitstreams/031fec4a-5f5b-45f5-b42b-1ef56455f837/download8fbe582b6cb4993ce4be5a575ed1648cMD552021_Inyecciones_sql_tienda-AvalAsesor.pdf.jpg2021_Inyecciones_sql_tienda-AvalAsesor.pdf.jpgGenerated Thumbnailimage/jpeg4882https://repository.ucc.edu.co/bitstreams/cc4195d2-066f-4916-a7b4-bc1671d97839/download36a895b4b94e6eb30093e330d4c72346MD562021_Inyecciones_sql_tienda-LicenciadeUso.pdf.jpg2021_Inyecciones_sql_tienda-LicenciadeUso.pdf.jpgGenerated Thumbnailimage/jpeg5315https://repository.ucc.edu.co/bitstreams/8787aff9-590f-4f15-9a27-4f3841fd6b32/downloada26628a61f20aa48e94a4f8557334a21MD57TEXT2021_Inyecciones_sql_tienda.pdf.txt2021_Inyecciones_sql_tienda.pdf.txtExtracted texttext/plain51263https://repository.ucc.edu.co/bitstreams/c72ef8a5-6bbb-4e91-b4ad-f9d2705bfc34/downloaddff0b878513297faad33fb02536dc824MD582021_Inyecciones_sql_tienda-AvalAsesor.pdf.txt2021_Inyecciones_sql_tienda-AvalAsesor.pdf.txtExtracted texttext/plain1361https://repository.ucc.edu.co/bitstreams/4a03e7e4-8d59-4221-b7b2-9a4e3649aa46/downloadb2322b5041cb9216eb375c0f00ed3032MD592021_Inyecciones_sql_tienda-LicenciadeUso.pdf.txt2021_Inyecciones_sql_tienda-LicenciadeUso.pdf.txtExtracted texttext/plain5905https://repository.ucc.edu.co/bitstreams/a29e7f50-64d0-4e43-9542-776f70964851/download605af45b62cb11479bfabca9b6af9a8aMD51020.500.12494/35692oai:repository.ucc.edu.co:20.500.12494/356922024-08-20 15:42:31.392open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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