Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controlado

Actualmente el mundo informático se mueve entre un creciente escenario de anomalías electrónicas, unas regulaciones débiles, unas tecnologías de protección cada vez más limitadas. En el caso latinoamericano, se debe agregar la falta de presupuesto asignado a la seguridad de la información, esto hace...

Full description

Autores:
Cuadro Ardila, Jairo
Ardila Chacón, Nanci Yoana
Corzo Ardila, Leidy Marcela
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2017
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/13123
Acceso en línea:
https://hdl.handle.net/20.500.12494/13123
Palabra clave:
Bases de datos
Seguridad informática
Vulnerabilidades
MYSQL
Rights
closedAccess
License
Atribución – No comercial – Sin Derivar
Description
Summary:Actualmente el mundo informático se mueve entre un creciente escenario de anomalías electrónicas, unas regulaciones débiles, unas tecnologías de protección cada vez más limitadas. En el caso latinoamericano, se debe agregar la falta de presupuesto asignado a la seguridad de la información, esto hace que los encargados de ella tengan que buscar estrategias poco confiables o simplemente la limiten al mínimo aceptable (Antivirus – Firewalls), lo que incrementa la vulnerabilidad y los riesgos de ataques. En el caso particular se quiere llegar a que se convierta en espacio vital, (Otalora, 2016) La problemática descrita anteriormente, permitió la documentación de un estudió de seguridad informática para las bases de datos ya que este entorno se convierte en blanco de ataques informáticos como el robo de identidad y algunas caídas sospechosas del sistema. Con el fin de evaluar las vulnerabilidades que existen. Se creó un servidor virtual con un aplicativo web que contiene una base de datos y lo que se quiere es aumentar la seguridad y reducir las amenazas en la aplicación para así documentarla.