Propuesta y validación de metodología para asegurar la información en una base de datos

Este trabajo de grado propone una metodología de seguridad en base de datos, la cual está enfocada en una serie de procedimientos, técnicas y métodos soportados y documentados en este escrito, cuya finalidad es exponer una reducción en la brecha de vulnerabilidad en la seguridad de la información de...

Full description

Autores:
Gonzales Estrada, Daniel Ricardo
Zapata Jimenez, Lisdey Yubeiny
Villa Becerra, Yennifer Cristin
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2018
Institución:
Instituto Tecnológico Metropolitano
Repositorio:
Repositorio ITM
Idioma:
spa
OAI Identifier:
oai:repositorio.itm.edu.co:20.500.12622/1507
Acceso en línea:
http://hdl.handle.net/20.500.12622/1507
Palabra clave:
MySQL(Administrador de bases de datos)
SQL(Administrador de bases de datos)
Administración de bases de datos
Seguridad de la Información
Informática
Bases de datos orientadas a objetos
Computer software - Development
Data protection
Operating systems (computers)
Computer programs - Reliability
Data encryption (computer science)
Database security
DESARROLLO DE PROGRAMAS PARA COMPUTADOR
PROTECCIÓN DE DATOS
SISTEMAS OPERACIONALES (COMPUTADORES)
PROGRAMAS PARA COMPUTADOR - CONFIABILIDAD
CIFRADO DE DATOS (INFORMATICA)
SEGURIDAD EN BASES DE DATOS
Rights
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
Description
Summary:Este trabajo de grado propone una metodología de seguridad en base de datos, la cual está enfocada en una serie de procedimientos, técnicas y métodos soportados y documentados en este escrito, cuya finalidad es exponer una reducción en la brecha de vulnerabilidad en la seguridad de la información de base de datos. Como punto de partida se llevó a cabo una investigación de los métodos de seguridad actuales y más eficientes documentados que se aplican en los motores de base de datos SQL Server, MySQL y Cassandra, la investigación tomo como premisa hallar la manera más adecuada posible de asegurar los datos almacenados en una BD y restringir o denegar el acceso a agentes internos o externos, con base en este planteamiento se implementaron los métodos de control de acceso y cifrado de datos, los cuales constan de una serie de procesos que fueron ejecutados y probados en los tres motores de bases de datos mencionados anteriormente para asegurar la información. Con el fin de comprobar la efectividad de la seguridad implementada, se simularon diversos ataques al control de acceso y al cifrado de datos, simulando redes de área domestica (LAN), y conexiones directas en un mismo nodo, por medio de diferentes aplicaciones y software especializado en aprovechar este tipo de vulnerabilidades.En la pruebas y ataques realizados a las bases de datos se logró identificar algunos resultados sobre las aplicaciones más efectivas para vulnerar la seguridad de las bases de datos, entre ellos se encuentran en el sistema operativo “Kali Linux”, además a esto se pudo identificar el motor de base de datos que proporciona mayor integridad y confidencialidad a la información almacenada es SQL Server, ya que en este se puede implementar un mayor número de métricas que permiten elevar el nivel de seguridad de los datos almacenados