Propuesta y validación de metodología para asegurar la información en una base de datos

Este trabajo de grado propone una metodología de seguridad en base de datos, la cual está enfocada en una serie de procedimientos, técnicas y métodos soportados y documentados en este escrito, cuya finalidad es exponer una reducción en la brecha de vulnerabilidad en la seguridad de la información de...

Full description

Autores:
Gonzales Estrada, Daniel Ricardo
Zapata Jimenez, Lisdey Yubeiny
Villa Becerra, Yennifer Cristin
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2018
Institución:
Instituto Tecnológico Metropolitano
Repositorio:
Repositorio ITM
Idioma:
spa
OAI Identifier:
oai:repositorio.itm.edu.co:20.500.12622/1507
Acceso en línea:
http://hdl.handle.net/20.500.12622/1507
Palabra clave:
MySQL(Administrador de bases de datos)
SQL(Administrador de bases de datos)
Administración de bases de datos
Seguridad de la Información
Informática
Bases de datos orientadas a objetos
Computer software - Development
Data protection
Operating systems (computers)
Computer programs - Reliability
Data encryption (computer science)
Database security
DESARROLLO DE PROGRAMAS PARA COMPUTADOR
PROTECCIÓN DE DATOS
SISTEMAS OPERACIONALES (COMPUTADORES)
PROGRAMAS PARA COMPUTADOR - CONFIABILIDAD
CIFRADO DE DATOS (INFORMATICA)
SEGURIDAD EN BASES DE DATOS
Rights
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id RepoITM2_9623ddf37716a175e5155cd5fe3a4324
oai_identifier_str oai:repositorio.itm.edu.co:20.500.12622/1507
network_acronym_str RepoITM2
network_name_str Repositorio ITM
repository_id_str
dc.title.spa.fl_str_mv Propuesta y validación de metodología para asegurar la información en una base de datos
title Propuesta y validación de metodología para asegurar la información en una base de datos
spellingShingle Propuesta y validación de metodología para asegurar la información en una base de datos
MySQL(Administrador de bases de datos)
SQL(Administrador de bases de datos)
Administración de bases de datos
Seguridad de la Información
Informática
Bases de datos orientadas a objetos
Computer software - Development
Data protection
Operating systems (computers)
Computer programs - Reliability
Data encryption (computer science)
Database security
DESARROLLO DE PROGRAMAS PARA COMPUTADOR
PROTECCIÓN DE DATOS
SISTEMAS OPERACIONALES (COMPUTADORES)
PROGRAMAS PARA COMPUTADOR - CONFIABILIDAD
CIFRADO DE DATOS (INFORMATICA)
SEGURIDAD EN BASES DE DATOS
title_short Propuesta y validación de metodología para asegurar la información en una base de datos
title_full Propuesta y validación de metodología para asegurar la información en una base de datos
title_fullStr Propuesta y validación de metodología para asegurar la información en una base de datos
title_full_unstemmed Propuesta y validación de metodología para asegurar la información en una base de datos
title_sort Propuesta y validación de metodología para asegurar la información en una base de datos
dc.creator.fl_str_mv Gonzales Estrada, Daniel Ricardo
Zapata Jimenez, Lisdey Yubeiny
Villa Becerra, Yennifer Cristin
dc.contributor.advisor.none.fl_str_mv Macias Suárez, Gustavo Hernán
dc.contributor.author.none.fl_str_mv Gonzales Estrada, Daniel Ricardo
Zapata Jimenez, Lisdey Yubeiny
Villa Becerra, Yennifer Cristin
dc.subject.spa.fl_str_mv MySQL(Administrador de bases de datos)
SQL(Administrador de bases de datos)
Administración de bases de datos
Seguridad de la Información
Informática
Bases de datos orientadas a objetos
topic MySQL(Administrador de bases de datos)
SQL(Administrador de bases de datos)
Administración de bases de datos
Seguridad de la Información
Informática
Bases de datos orientadas a objetos
Computer software - Development
Data protection
Operating systems (computers)
Computer programs - Reliability
Data encryption (computer science)
Database security
DESARROLLO DE PROGRAMAS PARA COMPUTADOR
PROTECCIÓN DE DATOS
SISTEMAS OPERACIONALES (COMPUTADORES)
PROGRAMAS PARA COMPUTADOR - CONFIABILIDAD
CIFRADO DE DATOS (INFORMATICA)
SEGURIDAD EN BASES DE DATOS
dc.subject.keywords.eng.fl_str_mv Computer software - Development
Data protection
Operating systems (computers)
Computer programs - Reliability
Data encryption (computer science)
Database security
dc.subject.lemb.spa.fl_str_mv DESARROLLO DE PROGRAMAS PARA COMPUTADOR
PROTECCIÓN DE DATOS
SISTEMAS OPERACIONALES (COMPUTADORES)
PROGRAMAS PARA COMPUTADOR - CONFIABILIDAD
CIFRADO DE DATOS (INFORMATICA)
SEGURIDAD EN BASES DE DATOS
description Este trabajo de grado propone una metodología de seguridad en base de datos, la cual está enfocada en una serie de procedimientos, técnicas y métodos soportados y documentados en este escrito, cuya finalidad es exponer una reducción en la brecha de vulnerabilidad en la seguridad de la información de base de datos. Como punto de partida se llevó a cabo una investigación de los métodos de seguridad actuales y más eficientes documentados que se aplican en los motores de base de datos SQL Server, MySQL y Cassandra, la investigación tomo como premisa hallar la manera más adecuada posible de asegurar los datos almacenados en una BD y restringir o denegar el acceso a agentes internos o externos, con base en este planteamiento se implementaron los métodos de control de acceso y cifrado de datos, los cuales constan de una serie de procesos que fueron ejecutados y probados en los tres motores de bases de datos mencionados anteriormente para asegurar la información. Con el fin de comprobar la efectividad de la seguridad implementada, se simularon diversos ataques al control de acceso y al cifrado de datos, simulando redes de área domestica (LAN), y conexiones directas en un mismo nodo, por medio de diferentes aplicaciones y software especializado en aprovechar este tipo de vulnerabilidades.En la pruebas y ataques realizados a las bases de datos se logró identificar algunos resultados sobre las aplicaciones más efectivas para vulnerar la seguridad de las bases de datos, entre ellos se encuentran en el sistema operativo “Kali Linux”, además a esto se pudo identificar el motor de base de datos que proporciona mayor integridad y confidencialidad a la información almacenada es SQL Server, ya que en este se puede implementar un mayor número de métricas que permiten elevar el nivel de seguridad de los datos almacenados
publishDate 2018
dc.date.issued.none.fl_str_mv 2018
dc.date.accessioned.none.fl_str_mv 2020-03-10T14:52:03Z
dc.date.available.none.fl_str_mv 2020-03-10T14:52:03Z
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12622/1507
dc.identifier.instname.spa.fl_str_mv instname:Instituto Tecnológico Metropolitano
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Instituto Tecnológico Metropolitano
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.itm.edu.co/
url http://hdl.handle.net/20.500.12622/1507
identifier_str_mv instname:Instituto Tecnológico Metropolitano
reponame:Repositorio Institucional Instituto Tecnológico Metropolitano
repourl:https://repositorio.itm.edu.co/
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.citationissue.spa.fl_str_mv NA CEA
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.creativecommons.*.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
Acceso abierto
Attribution-NonCommercial-NoDerivatives 4.0 International
http://purl.org/coar/access_right/c_abf2
dc.format.medium.spa.fl_str_mv Recurso electrónico
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Instituto Tecnológico Metropolitano
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.grantor.spa.fl_str_mv Instituto Tecnológico Metropolitano
institution Instituto Tecnológico Metropolitano
bitstream.url.fl_str_mv https://repositorio.itm.edu.co/bitstream/20.500.12622/1507/3/Rep_Itm_pre_Gonzalez.pdf.jpg
https://repositorio.itm.edu.co/bitstream/20.500.12622/1507/1/Rep_Itm_pre_Gonzalez.pdf
https://repositorio.itm.edu.co/bitstream/20.500.12622/1507/2/license.txt
bitstream.checksum.fl_str_mv fb89c246ec8f0d4c3f01257830a45e92
39d9353a36a2ba918b3d8cab177a261c
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Instituto Tecnológico Metropolitano ITM
repository.mail.fl_str_mv repositorio@itm.edu.co
_version_ 1812189350071369728
spelling Macias Suárez, Gustavo HernánGonzales Estrada, Daniel RicardoZapata Jimenez, Lisdey YubeinyVilla Becerra, Yennifer Cristin2020-03-10T14:52:03Z2020-03-10T14:52:03Z2018http://hdl.handle.net/20.500.12622/1507instname:Instituto Tecnológico Metropolitanoreponame:Repositorio Institucional Instituto Tecnológico Metropolitanorepourl:https://repositorio.itm.edu.co/Este trabajo de grado propone una metodología de seguridad en base de datos, la cual está enfocada en una serie de procedimientos, técnicas y métodos soportados y documentados en este escrito, cuya finalidad es exponer una reducción en la brecha de vulnerabilidad en la seguridad de la información de base de datos. Como punto de partida se llevó a cabo una investigación de los métodos de seguridad actuales y más eficientes documentados que se aplican en los motores de base de datos SQL Server, MySQL y Cassandra, la investigación tomo como premisa hallar la manera más adecuada posible de asegurar los datos almacenados en una BD y restringir o denegar el acceso a agentes internos o externos, con base en este planteamiento se implementaron los métodos de control de acceso y cifrado de datos, los cuales constan de una serie de procesos que fueron ejecutados y probados en los tres motores de bases de datos mencionados anteriormente para asegurar la información. Con el fin de comprobar la efectividad de la seguridad implementada, se simularon diversos ataques al control de acceso y al cifrado de datos, simulando redes de área domestica (LAN), y conexiones directas en un mismo nodo, por medio de diferentes aplicaciones y software especializado en aprovechar este tipo de vulnerabilidades.En la pruebas y ataques realizados a las bases de datos se logró identificar algunos resultados sobre las aplicaciones más efectivas para vulnerar la seguridad de las bases de datos, entre ellos se encuentran en el sistema operativo “Kali Linux”, además a esto se pudo identificar el motor de base de datos que proporciona mayor integridad y confidencialidad a la información almacenada es SQL Server, ya que en este se puede implementar un mayor número de métricas que permiten elevar el nivel de seguridad de los datos almacenadosIngeniero de SistemaspregradoRecurso electrónicoapplication/pdfspaInstituto Tecnológico MetropolitanoFacultad de IngenieríasIngeniería de SistemasInstituto Tecnológico Metropolitanohttp://creativecommons.org/licenses/by-nc-nd/4.0/Acceso abiertoAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2MySQL(Administrador de bases de datos)SQL(Administrador de bases de datos)Administración de bases de datosSeguridad de la InformaciónInformáticaBases de datos orientadas a objetosComputer software - DevelopmentData protectionOperating systems (computers)Computer programs - ReliabilityData encryption (computer science)Database securityDESARROLLO DE PROGRAMAS PARA COMPUTADORPROTECCIÓN DE DATOSSISTEMAS OPERACIONALES (COMPUTADORES)PROGRAMAS PARA COMPUTADOR - CONFIABILIDADCIFRADO DE DATOS (INFORMATICA)SEGURIDAD EN BASES DE DATOSPropuesta y validación de metodología para asegurar la información en una base de datosNA CEATesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisTHUMBNAILRep_Itm_pre_Gonzalez.pdf.jpgRep_Itm_pre_Gonzalez.pdf.jpgGenerated Thumbnailimage/jpeg2897https://repositorio.itm.edu.co/bitstream/20.500.12622/1507/3/Rep_Itm_pre_Gonzalez.pdf.jpgfb89c246ec8f0d4c3f01257830a45e92MD53ORIGINALRep_Itm_pre_Gonzalez.pdfRep_Itm_pre_Gonzalez.pdfTexto completoapplication/pdf2866990https://repositorio.itm.edu.co/bitstream/20.500.12622/1507/1/Rep_Itm_pre_Gonzalez.pdf39d9353a36a2ba918b3d8cab177a261cMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.itm.edu.co/bitstream/20.500.12622/1507/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5220.500.12622/1507oai:repositorio.itm.edu.co:20.500.12622/15072021-03-23 09:47:56.093Repositorio Instituto Tecnológico Metropolitano ITMrepositorio@itm.edu.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