Propuesta y validación de metodología para asegurar la información en una base de datos
Este trabajo de grado propone una metodología de seguridad en base de datos, la cual está enfocada en una serie de procedimientos, técnicas y métodos soportados y documentados en este escrito, cuya finalidad es exponer una reducción en la brecha de vulnerabilidad en la seguridad de la información de...
- Autores:
-
Gonzales Estrada, Daniel Ricardo
Zapata Jimenez, Lisdey Yubeiny
Villa Becerra, Yennifer Cristin
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2018
- Institución:
- Instituto Tecnológico Metropolitano
- Repositorio:
- Repositorio ITM
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.itm.edu.co:20.500.12622/1507
- Acceso en línea:
- http://hdl.handle.net/20.500.12622/1507
- Palabra clave:
- MySQL(Administrador de bases de datos)
SQL(Administrador de bases de datos)
Administración de bases de datos
Seguridad de la Información
Informática
Bases de datos orientadas a objetos
Computer software - Development
Data protection
Operating systems (computers)
Computer programs - Reliability
Data encryption (computer science)
Database security
DESARROLLO DE PROGRAMAS PARA COMPUTADOR
PROTECCIÓN DE DATOS
SISTEMAS OPERACIONALES (COMPUTADORES)
PROGRAMAS PARA COMPUTADOR - CONFIABILIDAD
CIFRADO DE DATOS (INFORMATICA)
SEGURIDAD EN BASES DE DATOS
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
RepoITM2_9623ddf37716a175e5155cd5fe3a4324 |
---|---|
oai_identifier_str |
oai:repositorio.itm.edu.co:20.500.12622/1507 |
network_acronym_str |
RepoITM2 |
network_name_str |
Repositorio ITM |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Propuesta y validación de metodología para asegurar la información en una base de datos |
title |
Propuesta y validación de metodología para asegurar la información en una base de datos |
spellingShingle |
Propuesta y validación de metodología para asegurar la información en una base de datos MySQL(Administrador de bases de datos) SQL(Administrador de bases de datos) Administración de bases de datos Seguridad de la Información Informática Bases de datos orientadas a objetos Computer software - Development Data protection Operating systems (computers) Computer programs - Reliability Data encryption (computer science) Database security DESARROLLO DE PROGRAMAS PARA COMPUTADOR PROTECCIÓN DE DATOS SISTEMAS OPERACIONALES (COMPUTADORES) PROGRAMAS PARA COMPUTADOR - CONFIABILIDAD CIFRADO DE DATOS (INFORMATICA) SEGURIDAD EN BASES DE DATOS |
title_short |
Propuesta y validación de metodología para asegurar la información en una base de datos |
title_full |
Propuesta y validación de metodología para asegurar la información en una base de datos |
title_fullStr |
Propuesta y validación de metodología para asegurar la información en una base de datos |
title_full_unstemmed |
Propuesta y validación de metodología para asegurar la información en una base de datos |
title_sort |
Propuesta y validación de metodología para asegurar la información en una base de datos |
dc.creator.fl_str_mv |
Gonzales Estrada, Daniel Ricardo Zapata Jimenez, Lisdey Yubeiny Villa Becerra, Yennifer Cristin |
dc.contributor.advisor.none.fl_str_mv |
Macias Suárez, Gustavo Hernán |
dc.contributor.author.none.fl_str_mv |
Gonzales Estrada, Daniel Ricardo Zapata Jimenez, Lisdey Yubeiny Villa Becerra, Yennifer Cristin |
dc.subject.spa.fl_str_mv |
MySQL(Administrador de bases de datos) SQL(Administrador de bases de datos) Administración de bases de datos Seguridad de la Información Informática Bases de datos orientadas a objetos |
topic |
MySQL(Administrador de bases de datos) SQL(Administrador de bases de datos) Administración de bases de datos Seguridad de la Información Informática Bases de datos orientadas a objetos Computer software - Development Data protection Operating systems (computers) Computer programs - Reliability Data encryption (computer science) Database security DESARROLLO DE PROGRAMAS PARA COMPUTADOR PROTECCIÓN DE DATOS SISTEMAS OPERACIONALES (COMPUTADORES) PROGRAMAS PARA COMPUTADOR - CONFIABILIDAD CIFRADO DE DATOS (INFORMATICA) SEGURIDAD EN BASES DE DATOS |
dc.subject.keywords.eng.fl_str_mv |
Computer software - Development Data protection Operating systems (computers) Computer programs - Reliability Data encryption (computer science) Database security |
dc.subject.lemb.spa.fl_str_mv |
DESARROLLO DE PROGRAMAS PARA COMPUTADOR PROTECCIÓN DE DATOS SISTEMAS OPERACIONALES (COMPUTADORES) PROGRAMAS PARA COMPUTADOR - CONFIABILIDAD CIFRADO DE DATOS (INFORMATICA) SEGURIDAD EN BASES DE DATOS |
description |
Este trabajo de grado propone una metodología de seguridad en base de datos, la cual está enfocada en una serie de procedimientos, técnicas y métodos soportados y documentados en este escrito, cuya finalidad es exponer una reducción en la brecha de vulnerabilidad en la seguridad de la información de base de datos. Como punto de partida se llevó a cabo una investigación de los métodos de seguridad actuales y más eficientes documentados que se aplican en los motores de base de datos SQL Server, MySQL y Cassandra, la investigación tomo como premisa hallar la manera más adecuada posible de asegurar los datos almacenados en una BD y restringir o denegar el acceso a agentes internos o externos, con base en este planteamiento se implementaron los métodos de control de acceso y cifrado de datos, los cuales constan de una serie de procesos que fueron ejecutados y probados en los tres motores de bases de datos mencionados anteriormente para asegurar la información. Con el fin de comprobar la efectividad de la seguridad implementada, se simularon diversos ataques al control de acceso y al cifrado de datos, simulando redes de área domestica (LAN), y conexiones directas en un mismo nodo, por medio de diferentes aplicaciones y software especializado en aprovechar este tipo de vulnerabilidades.En la pruebas y ataques realizados a las bases de datos se logró identificar algunos resultados sobre las aplicaciones más efectivas para vulnerar la seguridad de las bases de datos, entre ellos se encuentran en el sistema operativo “Kali Linux”, además a esto se pudo identificar el motor de base de datos que proporciona mayor integridad y confidencialidad a la información almacenada es SQL Server, ya que en este se puede implementar un mayor número de métricas que permiten elevar el nivel de seguridad de los datos almacenados |
publishDate |
2018 |
dc.date.issued.none.fl_str_mv |
2018 |
dc.date.accessioned.none.fl_str_mv |
2020-03-10T14:52:03Z |
dc.date.available.none.fl_str_mv |
2020-03-10T14:52:03Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12622/1507 |
dc.identifier.instname.spa.fl_str_mv |
instname:Instituto Tecnológico Metropolitano |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Instituto Tecnológico Metropolitano |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.itm.edu.co/ |
url |
http://hdl.handle.net/20.500.12622/1507 |
identifier_str_mv |
instname:Instituto Tecnológico Metropolitano reponame:Repositorio Institucional Instituto Tecnológico Metropolitano repourl:https://repositorio.itm.edu.co/ |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.citationissue.spa.fl_str_mv |
NA CEA |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.creativecommons.*.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Acceso abierto Attribution-NonCommercial-NoDerivatives 4.0 International http://purl.org/coar/access_right/c_abf2 |
dc.format.medium.spa.fl_str_mv |
Recurso electrónico |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Instituto Tecnológico Metropolitano |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.grantor.spa.fl_str_mv |
Instituto Tecnológico Metropolitano |
institution |
Instituto Tecnológico Metropolitano |
bitstream.url.fl_str_mv |
https://repositorio.itm.edu.co/bitstream/20.500.12622/1507/3/Rep_Itm_pre_Gonzalez.pdf.jpg https://repositorio.itm.edu.co/bitstream/20.500.12622/1507/1/Rep_Itm_pre_Gonzalez.pdf https://repositorio.itm.edu.co/bitstream/20.500.12622/1507/2/license.txt |
bitstream.checksum.fl_str_mv |
fb89c246ec8f0d4c3f01257830a45e92 39d9353a36a2ba918b3d8cab177a261c 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Instituto Tecnológico Metropolitano ITM |
repository.mail.fl_str_mv |
repositorio@itm.edu.co |
_version_ |
1812189350071369728 |
spelling |
Macias Suárez, Gustavo HernánGonzales Estrada, Daniel RicardoZapata Jimenez, Lisdey YubeinyVilla Becerra, Yennifer Cristin2020-03-10T14:52:03Z2020-03-10T14:52:03Z2018http://hdl.handle.net/20.500.12622/1507instname:Instituto Tecnológico Metropolitanoreponame:Repositorio Institucional Instituto Tecnológico Metropolitanorepourl:https://repositorio.itm.edu.co/Este trabajo de grado propone una metodología de seguridad en base de datos, la cual está enfocada en una serie de procedimientos, técnicas y métodos soportados y documentados en este escrito, cuya finalidad es exponer una reducción en la brecha de vulnerabilidad en la seguridad de la información de base de datos. Como punto de partida se llevó a cabo una investigación de los métodos de seguridad actuales y más eficientes documentados que se aplican en los motores de base de datos SQL Server, MySQL y Cassandra, la investigación tomo como premisa hallar la manera más adecuada posible de asegurar los datos almacenados en una BD y restringir o denegar el acceso a agentes internos o externos, con base en este planteamiento se implementaron los métodos de control de acceso y cifrado de datos, los cuales constan de una serie de procesos que fueron ejecutados y probados en los tres motores de bases de datos mencionados anteriormente para asegurar la información. Con el fin de comprobar la efectividad de la seguridad implementada, se simularon diversos ataques al control de acceso y al cifrado de datos, simulando redes de área domestica (LAN), y conexiones directas en un mismo nodo, por medio de diferentes aplicaciones y software especializado en aprovechar este tipo de vulnerabilidades.En la pruebas y ataques realizados a las bases de datos se logró identificar algunos resultados sobre las aplicaciones más efectivas para vulnerar la seguridad de las bases de datos, entre ellos se encuentran en el sistema operativo “Kali Linux”, además a esto se pudo identificar el motor de base de datos que proporciona mayor integridad y confidencialidad a la información almacenada es SQL Server, ya que en este se puede implementar un mayor número de métricas que permiten elevar el nivel de seguridad de los datos almacenadosIngeniero de SistemaspregradoRecurso electrónicoapplication/pdfspaInstituto Tecnológico MetropolitanoFacultad de IngenieríasIngeniería de SistemasInstituto Tecnológico Metropolitanohttp://creativecommons.org/licenses/by-nc-nd/4.0/Acceso abiertoAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2MySQL(Administrador de bases de datos)SQL(Administrador de bases de datos)Administración de bases de datosSeguridad de la InformaciónInformáticaBases de datos orientadas a objetosComputer software - DevelopmentData protectionOperating systems (computers)Computer programs - ReliabilityData encryption (computer science)Database securityDESARROLLO DE PROGRAMAS PARA COMPUTADORPROTECCIÓN DE DATOSSISTEMAS OPERACIONALES (COMPUTADORES)PROGRAMAS PARA COMPUTADOR - CONFIABILIDADCIFRADO DE DATOS (INFORMATICA)SEGURIDAD EN BASES DE DATOSPropuesta y validación de metodología para asegurar la información en una base de datosNA CEATesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisTHUMBNAILRep_Itm_pre_Gonzalez.pdf.jpgRep_Itm_pre_Gonzalez.pdf.jpgGenerated Thumbnailimage/jpeg2897https://repositorio.itm.edu.co/bitstream/20.500.12622/1507/3/Rep_Itm_pre_Gonzalez.pdf.jpgfb89c246ec8f0d4c3f01257830a45e92MD53ORIGINALRep_Itm_pre_Gonzalez.pdfRep_Itm_pre_Gonzalez.pdfTexto completoapplication/pdf2866990https://repositorio.itm.edu.co/bitstream/20.500.12622/1507/1/Rep_Itm_pre_Gonzalez.pdf39d9353a36a2ba918b3d8cab177a261cMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.itm.edu.co/bitstream/20.500.12622/1507/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5220.500.12622/1507oai:repositorio.itm.edu.co:20.500.12622/15072021-03-23 09:47:56.093Repositorio Instituto Tecnológico Metropolitano ITMrepositorio@itm.edu.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 |