Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección SQL y Cross Site scripting (XSS) en un entorno controlado
Actualmente el mundo informático se mueve entre un creciente escenario de anomalías electrónicas, unas regulaciones débiles, unas tecnologías de protección cada vez más limitadas. En el caso latinoamericano, se debe agregar la falta de presupuesto asignado a la seguridad de la información, esto hace...
- Autores:
-
Cuadro Ardila, Jairo
Ardila Chacón, Nanci Yoana
Corzo Ardila, Leidy Marcela
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2017
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/13123
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/13123
- Palabra clave:
- Bases de datos
Seguridad informática
Vulnerabilidades
MYSQL
- Rights
- closedAccess
- License
- Atribución – No comercial – Sin Derivar
Summary: | Actualmente el mundo informático se mueve entre un creciente escenario de anomalías electrónicas, unas regulaciones débiles, unas tecnologías de protección cada vez más limitadas. En el caso latinoamericano, se debe agregar la falta de presupuesto asignado a la seguridad de la información, esto hace que los encargados de ella tengan que buscar estrategias poco confiables o simplemente la limiten al mínimo aceptable (Antivirus – Firewalls), lo que incrementa la vulnerabilidad y los riesgos de ataques. En el caso particular se quiere llegar a que se convierta en espacio vital, (Otalora, 2016) La problemática descrita anteriormente, permitió la documentación de un estudió de seguridad informática para las bases de datos ya que este entorno se convierte en blanco de ataques informáticos como el robo de identidad y algunas caídas sospechosas del sistema. Con el fin de evaluar las vulnerabilidades que existen. Se creó un servidor virtual con un aplicativo web que contiene una base de datos y lo que se quiere es aumentar la seguridad y reducir las amenazas en la aplicación para así documentarla. |
---|