Propuesta y validación de metodología para asegurar la información en una base de datos
Este trabajo de grado propone una metodología de seguridad en base de datos, la cual está enfocada en una serie de procedimientos, técnicas y métodos soportados y documentados en este escrito, cuya finalidad es exponer una reducción en la brecha de vulnerabilidad en la seguridad de la información de...
- Autores:
-
Gonzales Estrada, Daniel Ricardo
Zapata Jimenez, Lisdey Yubeiny
Villa Becerra, Yennifer Cristin
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2018
- Institución:
- Instituto Tecnológico Metropolitano
- Repositorio:
- Repositorio ITM
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.itm.edu.co:20.500.12622/1507
- Acceso en línea:
- http://hdl.handle.net/20.500.12622/1507
- Palabra clave:
- MySQL(Administrador de bases de datos)
SQL(Administrador de bases de datos)
Administración de bases de datos
Seguridad de la Información
Informática
Bases de datos orientadas a objetos
Computer software - Development
Data protection
Operating systems (computers)
Computer programs - Reliability
Data encryption (computer science)
Database security
DESARROLLO DE PROGRAMAS PARA COMPUTADOR
PROTECCIÓN DE DATOS
SISTEMAS OPERACIONALES (COMPUTADORES)
PROGRAMAS PARA COMPUTADOR - CONFIABILIDAD
CIFRADO DE DATOS (INFORMATICA)
SEGURIDAD EN BASES DE DATOS
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
Summary: | Este trabajo de grado propone una metodología de seguridad en base de datos, la cual está enfocada en una serie de procedimientos, técnicas y métodos soportados y documentados en este escrito, cuya finalidad es exponer una reducción en la brecha de vulnerabilidad en la seguridad de la información de base de datos. Como punto de partida se llevó a cabo una investigación de los métodos de seguridad actuales y más eficientes documentados que se aplican en los motores de base de datos SQL Server, MySQL y Cassandra, la investigación tomo como premisa hallar la manera más adecuada posible de asegurar los datos almacenados en una BD y restringir o denegar el acceso a agentes internos o externos, con base en este planteamiento se implementaron los métodos de control de acceso y cifrado de datos, los cuales constan de una serie de procesos que fueron ejecutados y probados en los tres motores de bases de datos mencionados anteriormente para asegurar la información. Con el fin de comprobar la efectividad de la seguridad implementada, se simularon diversos ataques al control de acceso y al cifrado de datos, simulando redes de área domestica (LAN), y conexiones directas en un mismo nodo, por medio de diferentes aplicaciones y software especializado en aprovechar este tipo de vulnerabilidades.En la pruebas y ataques realizados a las bases de datos se logró identificar algunos resultados sobre las aplicaciones más efectivas para vulnerar la seguridad de las bases de datos, entre ellos se encuentran en el sistema operativo “Kali Linux”, además a esto se pudo identificar el motor de base de datos que proporciona mayor integridad y confidencialidad a la información almacenada es SQL Server, ya que en este se puede implementar un mayor número de métricas que permiten elevar el nivel de seguridad de los datos almacenados |
---|