Evaluación de seguridad de gestores de bases de datos Nosql MongoDB, Redis y Cassandra

Trabajo de investigación

Autores:
González-Sánchez, Ricardo Andrés
Moreno-Bernal, Davor Julián
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/25449
Acceso en línea:
https://hdl.handle.net/10983/25449
Palabra clave:
BASES DE DATOS
PRIVACIDAD DE LOS DATOS
SEGURIDAD DE LOS DATOS
SISTEMA DE INFORMACIÓN
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2020
id UCATOLICA2_93c2105f92845de9684ebe58682a44da
oai_identifier_str oai:repository.ucatolica.edu.co:10983/25449
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Evaluación de seguridad de gestores de bases de datos Nosql MongoDB, Redis y Cassandra
title Evaluación de seguridad de gestores de bases de datos Nosql MongoDB, Redis y Cassandra
spellingShingle Evaluación de seguridad de gestores de bases de datos Nosql MongoDB, Redis y Cassandra
BASES DE DATOS
PRIVACIDAD DE LOS DATOS
SEGURIDAD DE LOS DATOS
SISTEMA DE INFORMACIÓN
title_short Evaluación de seguridad de gestores de bases de datos Nosql MongoDB, Redis y Cassandra
title_full Evaluación de seguridad de gestores de bases de datos Nosql MongoDB, Redis y Cassandra
title_fullStr Evaluación de seguridad de gestores de bases de datos Nosql MongoDB, Redis y Cassandra
title_full_unstemmed Evaluación de seguridad de gestores de bases de datos Nosql MongoDB, Redis y Cassandra
title_sort Evaluación de seguridad de gestores de bases de datos Nosql MongoDB, Redis y Cassandra
dc.creator.fl_str_mv González-Sánchez, Ricardo Andrés
Moreno-Bernal, Davor Julián
dc.contributor.advisor.spa.fl_str_mv Jaimes-Parada, Héctor Darío
dc.contributor.author.spa.fl_str_mv González-Sánchez, Ricardo Andrés
Moreno-Bernal, Davor Julián
dc.subject.lemb.spa.fl_str_mv BASES DE DATOS
topic BASES DE DATOS
PRIVACIDAD DE LOS DATOS
SEGURIDAD DE LOS DATOS
SISTEMA DE INFORMACIÓN
dc.subject.proposal.spa.fl_str_mv PRIVACIDAD DE LOS DATOS
SEGURIDAD DE LOS DATOS
SISTEMA DE INFORMACIÓN
description Trabajo de investigación
publishDate 2021
dc.date.accessioned.spa.fl_str_mv 2021-01-29T16:10:38Z
dc.date.available.spa.fl_str_mv 2021
2021-01-29T16:10:38Z
dc.date.issued.spa.fl_str_mv 2021
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv González-Sánchez, R. A. & Moreno-Bernal, D. J. (2020). Evaluación de seguridad de gestores de bases de datos Nosql MongoDB, Redis y Cassandra. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/10983/25449
identifier_str_mv González-Sánchez, R. A. & Moreno-Bernal, D. J. (2020). Evaluación de seguridad de gestores de bases de datos Nosql MongoDB, Redis y Cassandra. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia
url https://hdl.handle.net/10983/25449
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Adastra, V., 2011. Conceptos Básicos De Nikto – Técnicas De Escaneo De Servidores Y Aplicaciones Web. [online] Seguridad en Sistemas y Técnicas de Hacking. TheHackerWay (THW). Available at: <https://thehackerway.com/2011/05/12/conceptos-basicos-de-nikto-tecnicas-de- escaneo-de-servidores-y-aplicaciones-web/> [Accessed 13 November 2020].
Amazon, 2020. Bases De Datos No Relacionales | Bases De Datos De Gráficos | AWS. [online] Amazon Web Services, Inc. Obtenido de: <https://aws.amazon.com/es/nosql/> [Accesible 4 June 2020].
Amazon, 2020. ¿Qué Es Redis? – Amazon Web Services (AWS). [online] Amazon Web Services, Inc. Obtenido de: <https://aws.amazon.com/es/elasticache/what-is- redis/> [Accesible 4 June 2020].
AWS, 2020. ¿Qué Es AWS?. [online] Amazon Web Services, Inc. Available at: <https://aws.amazon.com/es/what-is-aws/> [Accessed 4 August 2020].
Barrera, A., 2020. JSON: ¿Qué Es Y Para Qué Sirve?. [online] NextU LATAM. Available at: <https://www.nextu.com/blog/que-es-json/> [Accessed 4 August 2020].
BD-Engines, 2020. Historical Trend Of The Popularity Ranking Of Database Management Systems. [online] Db-engines.com. Obtenido de: <https://db- engines.com/en/ranking_trend> [Accesible 6 June 2020].
Blogger, 2013. Metodologías Y Herramientas De Ethical Hacking. [online] Seguridadinformaticahoy.blogspot.com. Obtenido de: <https://seguridadinformaticahoy.blogspot.com/2013/02/metodologias-y- herramientas-de-ethical.html> [Accesible 4 June 2020].
Cassandra, A., 2016. Apache Cassandra. [online] Cassandra.apache.org. Obtenido de: <https://cassandra.apache.org/> [Accesible 4 June 2020].
CVE, D., 2390. CVE-2019-2390 : An Unprivileged User Or Program On Microsoft Windows Which Can Create Openssl Configuration Files In A Fixed Location Ma. [online] Cvedetails.com. Obtenido de: <https://www.cvedetails.com/cve/CVE-2019- 2390/> [Accesible 4 June 2020].
CVE, D., 2019. CVE-2019-2389 : Incorrect Scoping Of Kill Operations In Mongodb Server's Packaged Sysv Init Scripts Allow Users With Write Access T. [online] Cvedetails.com. Available at: <https://www.cvedetails.com/cve/CVE-2019-2389/> [Accessed 31 August 2020].
CVE, D., 2019. CVE-2019-2386 : After User Deletion In Mongodb Server The Improper Invalidation Of Authorization Sessions Allows An Authenticated User&#. [online] Cvedetails.com. Available at: <https://www.cvedetails.com/cve/CVE-2019- 2386/> [Accessed 31 August 2020].
CVE, D., 8016. CVE-2018-8016 : The Default Configuration In Apache Cassandra 3.8 Through 3.11.1 Binds An Unauthenticated JMX/RMI Interface To All Netwo. [online] Cvedetails.com. Obtenido de: <https://www.cvedetails.com/cve/CVE-2018- 8016/> [Accesible 4 June 2020].
CVE, D., 2015. CVE-2015-0225 : The Default Configuration In Apache Cassandra 1.2.0 Through 1.2.19, 2.0.0 Through 2.0.13, And 2.1.0 Through 2.1.3 Binds. [online] Cvedetails.com. Available at: <https://www.cvedetails.com/cve/CVE-2015- 0225/> [Accessed 31 August 2020].
CVE, D., 10193. CVE-2019-10193 : A Stack-Buffer Overflow Vulnerability Was Found In The Redis Hyperloglog Data Structure Versions 3.X Before 3.2.13, 4.X. [online] Cvedetails.com. Obtenido de: <https://www.cvedetails.com/cve/CVE-2019- 10193/> [Accesible 4 June 2020].
CVE, D., 2018. CVE-2018-12453 : Type Confusion In The Xgroupcommand Function In T_Stream.C In Redis-Server In Redis Before 5.0 Allows Remote Attackers T. [online] Cvedetails.com. Available at: <https://www.cvedetails.com/cve/CVE-2018-12453/> [Accessed 31 August 2020].
CVE, D., 2018. CVE-2018-12326 : Buffer Overflow In Redis-Cli Of Redis Before 4.0.10 And 5.X Before 5.0 RC3 Allows An Attacker To Achieve Code Execution. [online] Cvedetails.com. Available at: <https://www.cvedetails.com/cve/CVE-2018- 12326/> [Accessed 31 August 2020].
Castro, C., 2015. ¿Qué Es El Ethical Hacking? - BLOG | UTEL. [online] BLOG | UTEL. Available at: <https://www.utel.edu.mx/blog/menu-profesional/que-es-el- ethical-hacking/> [Accessed 4 August 2020].
Carles, J., 2013. Firewall. Que Es, Para Que Sirve, Como Funciona, Tiene Limitaciones?. [online] geekland. Available at: <https://geekland.eu/que-es-y-para- que-sirve-un-firewall/> [Accessed 4 August 2020].
Carisio, E., 2020. Qué Es El Diseño De Base De Datos Y Cómo Planificarlo. [online] #ADNCLOUD. Available at: <https://blog.mdcloud.es/que-es-el-diseno-de- base-de-datos-y-como-planificarlo/> [Accessed 4 August 2020].
Catoira, F., 2013. Nueva Funcionalidad De Monitoreo Continuo De Nessus | Welivesecurity. [online] WeLiveSecurity. Available at: <https://www.welivesecurity.com/la-es/2013/06/17/nueva-funcionalidad-de- monitoreo-continuo-de-nessus/#:~:text=sobre%20sus%20redes.- ,Nessus%20es%20una%20herramienta%20desarrollada%20para%20realizar%20 escaneos%20de%20seguridad,de%20seguridad%20de%20los%20sistemas.> [Accessed 13 November 2020].
Cso, 2018. ¿Qué Es Wireshark? Así Funciona La Nueva Tendencia Esencial En Seguridad. [online] Cso.computerworld.es. Available at: <https://cso.computerworld.es/tendencias/que-es-wireshark-asi-funciona-la-nueva- tendencia-esencial-en-seguridad> [Accessed 4 August 2020].
DATA, C., 2015. ¿Qué Importancia Tienen Las Bases De Datos A Nivel Empresarial?. [online] DataCentric.Obtenido de: <https://www.datacentric.es/blog/bases-datos/importancia-bases-de-datos-2/> [Accesible 4 June 2020].
Dictionary, C., 2020. DATA | Meaning In The Cambridge English Dictionary. [online] Dictionary.cambridge.org. Obtenido de: <https://dictionary.cambridge.org/dictionary/english/data#dataset-cald4> [Accesible 4 June 2020].
EASSA, Ahmed M., et al. NoSQL Injection Attack Detection in Web Applications Using RESTful Service. Programming and Computer Software, 2018, vol. 44, no 6, p. 435-444.Obtenido de: <https://link.springer.com/article/10.1134/S036176881901002X> [Accesible 4 June 2020].
Ecured.cu. 2020. Atributo (Informática) - Ecured. [online] Available at: <https://www.ecured.cu/Atributo_(inform%C3%A1tica)> [Accessed 4 August 2020].
Erb, M., 2020. 7. Análisis De Riesgo. [online] Gestión de Riesgo en la Seguridad Informática. Available at: <https://protejete.wordpress.com/gdr_principal/analisis_riesgo/> [Accessed 4 August 2020].
Everac99, 2008. Alta Disponibilidad: Qué Es Y Cómo Se Logra. [online] ::everac99. Available at: <https://everac99.wordpress.com/2008/08/19/alta- disponibilidad-que-es-y-como-se-logra/> [Accessed 4 August 2020].
EYMAR SILVA, 2017. [online] Repository.unad.edu.co. Available at: <https://repository.unad.edu.co/bitstream/handle/10596/14277/74375013.pdf?sequ ence=1&isAllowed=y> [Accessed 27 August 2020].
First, 2020. CVSS V3.1 Specification Document. [online] FIRST — Forum of Incident Response and Security Teams. Obtenido de: <https://www.first.org/cvss/v3.1/specification-document> [Accesible 4 June 2020].
Guru99, 2020. What Is Database? What Is SQL?. [online] Guru99.com. Obtenido de: <https://www.guru99.com/introduction-to-database-sql.html> [Accesible 4 June 2020].
Guru99, 2020. What Is Mongodb? Introduction, Architecture, Features & Example. [online] Guru99.com. Obtenido de: <https://www.guru99.com/what-is- mongodb.html> [Accesible 4 June 2020].
GUPTA, Shrankhla; SINGH, Nikhil Kumar; TOMAR, Deepak Singh. Analysis of NoSQL Database Vulnerabilities. En Proceedings of 3rd International Conference on Internet of Things and Connected Technologies (ICIoTCT). 2018. p. 26-27. Obtenido de: <https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3172769> [Accesible 4 June 2020].
Hou, B., Qian, K., Li, L. and Shi, Y., 2016. Mongodb Nosql Injection Analysis And Detection - IEEE Conference Publication. [online] Ieeexplore.ieee.org. Obtenido de: <https://ieeexplore.ieee.org/abstract/document/7545900/authors#authors> [Accesible 4 June 2020].
IICS, 2020. Concientización De Ciberseguridad Seguridad Informática De Información. [online] IICS. Available at: <https://www.iicybersecurity.com/concientizacion-ciberseguridad-seguridad- informatica.html> [Accessed 4 August 2020].
INFOSEGUR, 2013. Confidencialidad – Seguridad Informática. [online] Seguridad Informática. Available at: <https://infosegur.wordpress.com/tag/confidencialidad/> [Accessed 4 August 2020].
Intellipaat, 2016. What Is Cassandra - An Introduction To Apache Cassandra. [online] Intellipaat Blog. Obtenido de: <https://intellipaat.com/blog/what-is-apache- cassandra/> [Accesible 4 June 2020].
Java T Point, 2011. DBMS SQL Introduction - Javatpoint. [online] www.javatpoint.com. Obtenido de: <https://www.javatpoint.com/dbms-sql- introduction> [Accesible 4 June 2020].
Jonathan P, 2015. [online] Apps.dtic.mil. Available at: <https://apps.dtic.mil/sti/pdfs/AD1009288.pdf> [Accessed 27 August 2020].
Juntadeandalucia, 2020. Conceptos Sobre La Escalabilidad | Marco De Desarrollo De La Junta De Andalucía. [online] Juntadeandalucia.es. Available at: <http://www.juntadeandalucia.es/servicios/madeja/contenido/recurso/220#:~:text= Se%20entiende%20por%20escalabilidad%20a,n%C3%BAmero%20de%20usuario s%20del%20mismo.> [Accessed 4 August 2020].
Malwarebytes, 2020. ¿Qué Es El Malware? | Malwarebytes. [online] Malwarebytes. Available at: <https://es.malwarebytes.com/malware/> [Accessed 4 August 2020].
Marin de la Fuente, J., 2019. ¿Qué Es Nmap? Por Qué Necesitas Este Mapeador De Red. [online] José Marin de la Fuente. Available at: <https://www.marindelafuente.com.ar/que-es-nmap-por-que-necesitas-este- mapeador-de-red/> [Accessed 13 November 2020].
Microsoft, 2019. Tablas - SQL Server. [online] Docs.microsoft.com. Available at: <https://docs.microsoft.com/es-es/sql/relational-databases/tables/tables?view=sql- server- ver15#:~:text=Las%20tablas%20son%20objetos%20de,que%20contienen%20tod os%20sus%20datos.&text=En%20las%20tablas%2C%20los%20datos,un%20cam po%20dentro%20del%20registro.> [Accessed 4 August 2020].
MinTic, 2012. [online] Mintic.gov.co. Available at: <https://www.mintic.gov.co/portal/604/articles-4274_documento.pdf> [Accessed 28 October 2020].
MongoDB, 2020. Nosql Databases Explained. [online] MongoDB. Obtenido de: <https://www.mongodb.com/nosql-explained> [Accesible 4 June 2020].
MongoDB Alerts. 2020. Mongodb Alerts. [online] MongoDB. Obtenido de: <https://www.mongodb.com/alerts> [Accesible 4 June 2020]
Neuvoo.com.mx. 2020. ¿Qué Hace Un Administrador De Bases De Datos?. [online] Available at: <https://neuvoo.com.mx/neuvooPedia/es/administrador-de- bases-de-datos/> [Accessed 4 August 2020].
Oracle, 2020. Privilegios (Descripción General) - Guía De Administración Del Sistema: Servicios De Seguridad. [online] Docs.oracle.com. Available at: <https://docs.oracle.com/cd/E24842_01/html/E23286/prbac-2.html> [Accessed 4 August 2020].
Owasp, 2017. [online] Wiki.owasp.org. Available at: <https://wiki.owasp.org/images/5/5e/OWASP-Top-10-2017-es.pdf> [Accessed 31 August 2020].
Quanti, 2020. ¿Qué Es Load Balance O Balance De Carga?. [online] Quanti. Available at: <https://quanti.com.mx/2018/07/20/que-es-load-balance-o-balance- de-carga/> [Accessed 20 July 2018].
Perez Prieto, J., 2020. Estilo De Codificación Y Buenas Prácticas — Documentación De Curso De Python Para Astronomia - 20191118. [online] Research.iac.es. Available at: <http://research.iac.es/sieinvens/python- course/source/estilo.html> [Accessed 4 August 2019].
Pagnotta, S., 2017. Continúa La Ola De Ataques Extorsivos Contra Bases De Datos Mongodb | Welivesecurity. [online] WeLiveSecurity. Obtenido de: <https://www.welivesecurity.com/la-es/2017/09/07/ataques-extorsivos-bases-de- datos-mongodb/> [Accesible 4 June 2020].
Poggi, N., 2018. 24 Estadísticas De Seguridad Informática Que Importan En El 2019 - The Missing Report. [online] The Missing Report. Obtenido de: <https://preyproject.com/blog/es/24-estadisticas-seguridad-informatica-2019/> [Accesible 4 June 2020].
Raffino, M., 2020. Dato En Informática: Concepto, Tipos Y Ejemplos. [online] Concepto.de. Obtenido de: <https://concepto.de/dato-en-informatica/> [Accesible 4 June 2020].
Redis, 2020. Redis. [online] Redis.io. Obtenido de: <https://redis.io/> [Accesible 4 June 2020].
Redis Security, 2020. Redis Security – Redis. [online] Redis.io. Available at: <https://redis.io/topics/security#string-escaping-and-nosql-injection> [Accessed 17 November 2020].
RavenDB, 2020. Why Are So Many Nosql Databases Getting Hacked? | Ravendb Nosql. [online] Ravendb.net. Obtenido de: <https://ravendb.net/articles/why-are-so- many-nosql-databases-getting-hacked> [Accessed 5 June 2020].
Rouse, M., 2020. What Is A Database Management System? - Definition From Whatis.Com. [online] SearchSQLServer. Obtenido de: <https://searchsqlserver.techtarget.com/definition/database-management-system> [Accesible 4 June 2020].
ScaleGrid, 2019. 2019 Database Trends - SQL Vs. Nosql, Top Databases, Single Vs. Multiple Database Use. [online] Scalegrid.io. Obtenido de: <https://scalegrid.io/blog/2019-database-trends-sql-vs-nosql-top-databases-single- vs-multiple-database-use/> [Accesible 4 June 2020].
Stack Overflow, 2017. Stack Overflow Developer Survey 2017. [online] Stack Overflow. Obtenido de: <https://insights.stackoverflow.com/survey/2017/>[Accesible 4 June 2020].
Studytonight, 2020. Components Of DBMS (Database Management System) | Studytonight. [online] Studytonight.com. Obtenido de: <https://www.studytonight.com/dbms/components-of-dbms.php> [Accesible 4 June 2020].
SQLcourse, 2019. 2019 Database Trends - SQL Vs. Nosql, Top Databases, Single Vs. Multiple Database Use. [online] Scalegrid.io. Obtenido de: <https://scalegrid.io/blog/2019-database-trends-sql-vs-nosql-top-databases-single- vs-multiple-database-use/>[Accesible 4 June 2020].
Segurinformacion, 2018. Seguridad De Redes Y Contramedidas. [online] Sites.google.com. Available at: <https://sites.google.com/site/segurinformacion/> [Accessed 4 August 2020].
TechNet, E., 2016. ¿Cómo Mejorar El Rendimiento De Mi Base De Datos?. [online] Executrain.com.mx. Available at: <https://www.executrain.com.mx/blog/microsoft/item/como-mejorar-el-rendimiento- de-mi-base-de-datos> [Accessed 4 August 2020].
Techopedia, 2019. What Is A Database Management System (DBMS)? - Definition From Techopedia. [online] Techopedia.com. Obtenido de: <https://www.techopedia.com/definition/24361/database-management-systems- dbms> [Accesible 4 June 2020].
TUNGGAL, A., 2020. What Is A Vulnerability?. [online] Upguard.com. Obtenido de: <https://www.upguard.com/blog/vulnerability> [Accesible 4 June 2020].
TUNGGAL, A., 2020. What Is A Cyber Threat?. [online] Upguard.com. Obtenido de: <https://www.upguard.com/blog/cyber-threat> [Accesible 4 June 2020].
Underc0de, 2019. Legion Una Herramienta De Prueba De Penetración De Red Fácil De Usar. [online] Underc0de.org. Available at: <https://underc0de.org/foro/hacking/t38960/#:~:text=Legion%20Una%20herramien ta%20de%20prueba%20de%20penetraci%C3%B3n%20de%20red%20f%C3%A1c il%20de%20usar,- en%3A%20Marzo%2007&text=Legion%2C%20una%20bifurcaci%C3%B3n%20de %20la,explotaci%C3%B3n%20de%20sistemas%20de%20informaci%C3%B3n.> [Accessed 13 November 2020].
Wiki, 2020. Kali Linux. [online] Es.wikipedia.org. Available at: <https://es.wikipedia.org/wiki/Kali_Linux> [Accessed 4 August 2020].
Wiki, 2020. Escáner De Vulnerabilidades. [online] Es.wikipedia.org. Available at: <https://es.wikipedia.org/wiki/Esc%C3%A1ner_de_vulnerabilidades> [Accessed 4 August 2020].
wordpress, p., 2020. 6. Amenazas Y Vulnerabilidades. [online] Gestión de Riesgo en la Seguridad Informática. Available at: <https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/> [Accessed 4 August 2020].
Zaforas, M., 2016. Cassandra, La Dama De Las Bases De Datos Nosql. [online] Paradigmadigital.com. Available at: <https://www.paradigmadigital.com/dev/cassandra-la-dama-de-las-bases-de- datos-nosql/> [Accessed 4 August 2020].
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 135 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.place.spa.fl_str_mv Bogotá
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas y Computación
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/0b2613ae-0fdf-4057-a792-9698c0a616d0/download
https://repository.ucatolica.edu.co/bitstreams/724975fe-ac4a-4cb5-9b6f-df16e646eaee/download
https://repository.ucatolica.edu.co/bitstreams/95e5546c-782f-4312-8d11-9c5a2e991085/download
https://repository.ucatolica.edu.co/bitstreams/7cc913e4-8a9a-41cc-9fda-0f0e6c3064f7/download
https://repository.ucatolica.edu.co/bitstreams/2e058874-d93d-4b34-8ad7-e2ea4c072f91/download
https://repository.ucatolica.edu.co/bitstreams/955f46ad-4911-4d34-8fda-f394d22b6072/download
bitstream.checksum.fl_str_mv 33a5094f452cf1092f00a2af9d799840
f2b7f85037d5a888b82858a0dcdbc40f
a963f6251d61684497d7d3c0dd5d72c4
4a09f899c2c8159ebdbed29cfdec9c01
4703a7464ac0b327c7df926c5bf8c7ff
65ed0dbd67524a117d7fe1dad325565d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256413414785024
spelling Jaimes-Parada, Héctor Darío10d17838-c0be-4b63-b150-8e1c496b6487-1González-Sánchez, Ricardo Andréseb03e775-c9a3-446f-8c93-9a892f04639f-1Moreno-Bernal, Davor Julián277cd364-9828-4651-a2ad-e5e6d939547d-12021-01-29T16:10:38Z20212021-01-29T16:10:38Z2021Trabajo de investigaciónEl presente proyecto busca realizar una evaluación de la seguridad de gestores de bases de datos NoSQL MongoDB, Redis y Cassandra. El proyecto se desarrolla reuniendo información sobre ataques y vulnerabilidades principalmente, diseñando un plan de pruebas para implementarlo en los prototipos para finalmente analizar los resultados obtenidos y de ser posible proponer contramedidas. Es así que se puede seleccionar cuál herramienta es más conveniente utilizar para una persona u organización en un caso particular. Los resultados demostraron que MongoDB es más vulnerable a ataques de inyección NoSQL, Redis es más vulnerable a ataques registrados en el CVE y que Cassandra es más complejo de utilizar pero es menos vulnerable.PregradoIngeniero de SistemasRESUMEN 1. INTRODUCCIÓN 2. OBJETIVOS 3. PLANTEAMIENTO DEL PROBLEMA 4. JUSTIFICACIÓN 5. MARCO REFERENCIAL 6. ESTADO DEL ARTE 7. METODOLOGÍA 8. DESARROLLO DEL PROYECTO CONCLUSIONES RECOMENDACIONES BIBLIOGRAFÍA ANEXOS135 páginasapplication/pdfGonzález-Sánchez, R. A. & Moreno-Bernal, D. J. (2020). Evaluación de seguridad de gestores de bases de datos Nosql MongoDB, Redis y Cassandra. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombiahttps://hdl.handle.net/10983/25449spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáIngeniería de Sistemas y ComputaciónAdastra, V., 2011. Conceptos Básicos De Nikto – Técnicas De Escaneo De Servidores Y Aplicaciones Web. [online] Seguridad en Sistemas y Técnicas de Hacking. TheHackerWay (THW). Available at: <https://thehackerway.com/2011/05/12/conceptos-basicos-de-nikto-tecnicas-de- escaneo-de-servidores-y-aplicaciones-web/> [Accessed 13 November 2020].Amazon, 2020. Bases De Datos No Relacionales | Bases De Datos De Gráficos | AWS. [online] Amazon Web Services, Inc. Obtenido de: <https://aws.amazon.com/es/nosql/> [Accesible 4 June 2020].Amazon, 2020. ¿Qué Es Redis? – Amazon Web Services (AWS). [online] Amazon Web Services, Inc. Obtenido de: <https://aws.amazon.com/es/elasticache/what-is- redis/> [Accesible 4 June 2020].AWS, 2020. ¿Qué Es AWS?. [online] Amazon Web Services, Inc. Available at: <https://aws.amazon.com/es/what-is-aws/> [Accessed 4 August 2020].Barrera, A., 2020. JSON: ¿Qué Es Y Para Qué Sirve?. [online] NextU LATAM. Available at: <https://www.nextu.com/blog/que-es-json/> [Accessed 4 August 2020].BD-Engines, 2020. Historical Trend Of The Popularity Ranking Of Database Management Systems. [online] Db-engines.com. Obtenido de: <https://db- engines.com/en/ranking_trend> [Accesible 6 June 2020].Blogger, 2013. Metodologías Y Herramientas De Ethical Hacking. [online] Seguridadinformaticahoy.blogspot.com. Obtenido de: <https://seguridadinformaticahoy.blogspot.com/2013/02/metodologias-y- herramientas-de-ethical.html> [Accesible 4 June 2020].Cassandra, A., 2016. Apache Cassandra. [online] Cassandra.apache.org. Obtenido de: <https://cassandra.apache.org/> [Accesible 4 June 2020].CVE, D., 2390. CVE-2019-2390 : An Unprivileged User Or Program On Microsoft Windows Which Can Create Openssl Configuration Files In A Fixed Location Ma. [online] Cvedetails.com. Obtenido de: <https://www.cvedetails.com/cve/CVE-2019- 2390/> [Accesible 4 June 2020].CVE, D., 2019. CVE-2019-2389 : Incorrect Scoping Of Kill Operations In Mongodb Server's Packaged Sysv Init Scripts Allow Users With Write Access T. [online] Cvedetails.com. Available at: <https://www.cvedetails.com/cve/CVE-2019-2389/> [Accessed 31 August 2020].CVE, D., 2019. CVE-2019-2386 : After User Deletion In Mongodb Server The Improper Invalidation Of Authorization Sessions Allows An Authenticated User&#. [online] Cvedetails.com. Available at: <https://www.cvedetails.com/cve/CVE-2019- 2386/> [Accessed 31 August 2020].CVE, D., 8016. CVE-2018-8016 : The Default Configuration In Apache Cassandra 3.8 Through 3.11.1 Binds An Unauthenticated JMX/RMI Interface To All Netwo. [online] Cvedetails.com. Obtenido de: <https://www.cvedetails.com/cve/CVE-2018- 8016/> [Accesible 4 June 2020].CVE, D., 2015. CVE-2015-0225 : The Default Configuration In Apache Cassandra 1.2.0 Through 1.2.19, 2.0.0 Through 2.0.13, And 2.1.0 Through 2.1.3 Binds. [online] Cvedetails.com. Available at: <https://www.cvedetails.com/cve/CVE-2015- 0225/> [Accessed 31 August 2020].CVE, D., 10193. CVE-2019-10193 : A Stack-Buffer Overflow Vulnerability Was Found In The Redis Hyperloglog Data Structure Versions 3.X Before 3.2.13, 4.X. [online] Cvedetails.com. Obtenido de: <https://www.cvedetails.com/cve/CVE-2019- 10193/> [Accesible 4 June 2020].CVE, D., 2018. CVE-2018-12453 : Type Confusion In The Xgroupcommand Function In T_Stream.C In Redis-Server In Redis Before 5.0 Allows Remote Attackers T. [online] Cvedetails.com. Available at: <https://www.cvedetails.com/cve/CVE-2018-12453/> [Accessed 31 August 2020].CVE, D., 2018. CVE-2018-12326 : Buffer Overflow In Redis-Cli Of Redis Before 4.0.10 And 5.X Before 5.0 RC3 Allows An Attacker To Achieve Code Execution. [online] Cvedetails.com. Available at: <https://www.cvedetails.com/cve/CVE-2018- 12326/> [Accessed 31 August 2020].Castro, C., 2015. ¿Qué Es El Ethical Hacking? - BLOG | UTEL. [online] BLOG | UTEL. Available at: <https://www.utel.edu.mx/blog/menu-profesional/que-es-el- ethical-hacking/> [Accessed 4 August 2020].Carles, J., 2013. Firewall. Que Es, Para Que Sirve, Como Funciona, Tiene Limitaciones?. [online] geekland. Available at: <https://geekland.eu/que-es-y-para- que-sirve-un-firewall/> [Accessed 4 August 2020].Carisio, E., 2020. Qué Es El Diseño De Base De Datos Y Cómo Planificarlo. [online] #ADNCLOUD. Available at: <https://blog.mdcloud.es/que-es-el-diseno-de- base-de-datos-y-como-planificarlo/> [Accessed 4 August 2020].Catoira, F., 2013. Nueva Funcionalidad De Monitoreo Continuo De Nessus | Welivesecurity. [online] WeLiveSecurity. Available at: <https://www.welivesecurity.com/la-es/2013/06/17/nueva-funcionalidad-de- monitoreo-continuo-de-nessus/#:~:text=sobre%20sus%20redes.- ,Nessus%20es%20una%20herramienta%20desarrollada%20para%20realizar%20 escaneos%20de%20seguridad,de%20seguridad%20de%20los%20sistemas.> [Accessed 13 November 2020].Cso, 2018. ¿Qué Es Wireshark? Así Funciona La Nueva Tendencia Esencial En Seguridad. [online] Cso.computerworld.es. Available at: <https://cso.computerworld.es/tendencias/que-es-wireshark-asi-funciona-la-nueva- tendencia-esencial-en-seguridad> [Accessed 4 August 2020].DATA, C., 2015. ¿Qué Importancia Tienen Las Bases De Datos A Nivel Empresarial?. [online] DataCentric.Obtenido de: <https://www.datacentric.es/blog/bases-datos/importancia-bases-de-datos-2/> [Accesible 4 June 2020].Dictionary, C., 2020. DATA | Meaning In The Cambridge English Dictionary. [online] Dictionary.cambridge.org. Obtenido de: <https://dictionary.cambridge.org/dictionary/english/data#dataset-cald4> [Accesible 4 June 2020].EASSA, Ahmed M., et al. NoSQL Injection Attack Detection in Web Applications Using RESTful Service. Programming and Computer Software, 2018, vol. 44, no 6, p. 435-444.Obtenido de: <https://link.springer.com/article/10.1134/S036176881901002X> [Accesible 4 June 2020].Ecured.cu. 2020. Atributo (Informática) - Ecured. [online] Available at: <https://www.ecured.cu/Atributo_(inform%C3%A1tica)> [Accessed 4 August 2020].Erb, M., 2020. 7. Análisis De Riesgo. [online] Gestión de Riesgo en la Seguridad Informática. Available at: <https://protejete.wordpress.com/gdr_principal/analisis_riesgo/> [Accessed 4 August 2020].Everac99, 2008. Alta Disponibilidad: Qué Es Y Cómo Se Logra. [online] ::everac99. Available at: <https://everac99.wordpress.com/2008/08/19/alta- disponibilidad-que-es-y-como-se-logra/> [Accessed 4 August 2020].EYMAR SILVA, 2017. [online] Repository.unad.edu.co. Available at: <https://repository.unad.edu.co/bitstream/handle/10596/14277/74375013.pdf?sequ ence=1&isAllowed=y> [Accessed 27 August 2020].First, 2020. CVSS V3.1 Specification Document. [online] FIRST — Forum of Incident Response and Security Teams. Obtenido de: <https://www.first.org/cvss/v3.1/specification-document> [Accesible 4 June 2020].Guru99, 2020. What Is Database? What Is SQL?. [online] Guru99.com. Obtenido de: <https://www.guru99.com/introduction-to-database-sql.html> [Accesible 4 June 2020].Guru99, 2020. What Is Mongodb? Introduction, Architecture, Features & Example. [online] Guru99.com. Obtenido de: <https://www.guru99.com/what-is- mongodb.html> [Accesible 4 June 2020].GUPTA, Shrankhla; SINGH, Nikhil Kumar; TOMAR, Deepak Singh. Analysis of NoSQL Database Vulnerabilities. En Proceedings of 3rd International Conference on Internet of Things and Connected Technologies (ICIoTCT). 2018. p. 26-27. Obtenido de: <https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3172769> [Accesible 4 June 2020].Hou, B., Qian, K., Li, L. and Shi, Y., 2016. Mongodb Nosql Injection Analysis And Detection - IEEE Conference Publication. [online] Ieeexplore.ieee.org. Obtenido de: <https://ieeexplore.ieee.org/abstract/document/7545900/authors#authors> [Accesible 4 June 2020].IICS, 2020. Concientización De Ciberseguridad Seguridad Informática De Información. [online] IICS. Available at: <https://www.iicybersecurity.com/concientizacion-ciberseguridad-seguridad- informatica.html> [Accessed 4 August 2020].INFOSEGUR, 2013. Confidencialidad – Seguridad Informática. [online] Seguridad Informática. Available at: <https://infosegur.wordpress.com/tag/confidencialidad/> [Accessed 4 August 2020].Intellipaat, 2016. What Is Cassandra - An Introduction To Apache Cassandra. [online] Intellipaat Blog. Obtenido de: <https://intellipaat.com/blog/what-is-apache- cassandra/> [Accesible 4 June 2020].Java T Point, 2011. DBMS SQL Introduction - Javatpoint. [online] www.javatpoint.com. Obtenido de: <https://www.javatpoint.com/dbms-sql- introduction> [Accesible 4 June 2020].Jonathan P, 2015. [online] Apps.dtic.mil. Available at: <https://apps.dtic.mil/sti/pdfs/AD1009288.pdf> [Accessed 27 August 2020].Juntadeandalucia, 2020. Conceptos Sobre La Escalabilidad | Marco De Desarrollo De La Junta De Andalucía. [online] Juntadeandalucia.es. Available at: <http://www.juntadeandalucia.es/servicios/madeja/contenido/recurso/220#:~:text= Se%20entiende%20por%20escalabilidad%20a,n%C3%BAmero%20de%20usuario s%20del%20mismo.> [Accessed 4 August 2020].Malwarebytes, 2020. ¿Qué Es El Malware? | Malwarebytes. [online] Malwarebytes. Available at: <https://es.malwarebytes.com/malware/> [Accessed 4 August 2020].Marin de la Fuente, J., 2019. ¿Qué Es Nmap? Por Qué Necesitas Este Mapeador De Red. [online] José Marin de la Fuente. Available at: <https://www.marindelafuente.com.ar/que-es-nmap-por-que-necesitas-este- mapeador-de-red/> [Accessed 13 November 2020].Microsoft, 2019. Tablas - SQL Server. [online] Docs.microsoft.com. Available at: <https://docs.microsoft.com/es-es/sql/relational-databases/tables/tables?view=sql- server- ver15#:~:text=Las%20tablas%20son%20objetos%20de,que%20contienen%20tod os%20sus%20datos.&text=En%20las%20tablas%2C%20los%20datos,un%20cam po%20dentro%20del%20registro.> [Accessed 4 August 2020].MinTic, 2012. [online] Mintic.gov.co. Available at: <https://www.mintic.gov.co/portal/604/articles-4274_documento.pdf> [Accessed 28 October 2020].MongoDB, 2020. Nosql Databases Explained. [online] MongoDB. Obtenido de: <https://www.mongodb.com/nosql-explained> [Accesible 4 June 2020].MongoDB Alerts. 2020. Mongodb Alerts. [online] MongoDB. Obtenido de: <https://www.mongodb.com/alerts> [Accesible 4 June 2020]Neuvoo.com.mx. 2020. ¿Qué Hace Un Administrador De Bases De Datos?. [online] Available at: <https://neuvoo.com.mx/neuvooPedia/es/administrador-de- bases-de-datos/> [Accessed 4 August 2020].Oracle, 2020. Privilegios (Descripción General) - Guía De Administración Del Sistema: Servicios De Seguridad. [online] Docs.oracle.com. Available at: <https://docs.oracle.com/cd/E24842_01/html/E23286/prbac-2.html> [Accessed 4 August 2020].Owasp, 2017. [online] Wiki.owasp.org. Available at: <https://wiki.owasp.org/images/5/5e/OWASP-Top-10-2017-es.pdf> [Accessed 31 August 2020].Quanti, 2020. ¿Qué Es Load Balance O Balance De Carga?. [online] Quanti. Available at: <https://quanti.com.mx/2018/07/20/que-es-load-balance-o-balance- de-carga/> [Accessed 20 July 2018].Perez Prieto, J., 2020. Estilo De Codificación Y Buenas Prácticas — Documentación De Curso De Python Para Astronomia - 20191118. [online] Research.iac.es. Available at: <http://research.iac.es/sieinvens/python- course/source/estilo.html> [Accessed 4 August 2019].Pagnotta, S., 2017. Continúa La Ola De Ataques Extorsivos Contra Bases De Datos Mongodb | Welivesecurity. [online] WeLiveSecurity. Obtenido de: <https://www.welivesecurity.com/la-es/2017/09/07/ataques-extorsivos-bases-de- datos-mongodb/> [Accesible 4 June 2020].Poggi, N., 2018. 24 Estadísticas De Seguridad Informática Que Importan En El 2019 - The Missing Report. [online] The Missing Report. Obtenido de: <https://preyproject.com/blog/es/24-estadisticas-seguridad-informatica-2019/> [Accesible 4 June 2020].Raffino, M., 2020. Dato En Informática: Concepto, Tipos Y Ejemplos. [online] Concepto.de. Obtenido de: <https://concepto.de/dato-en-informatica/> [Accesible 4 June 2020].Redis, 2020. Redis. [online] Redis.io. Obtenido de: <https://redis.io/> [Accesible 4 June 2020].Redis Security, 2020. Redis Security – Redis. [online] Redis.io. Available at: <https://redis.io/topics/security#string-escaping-and-nosql-injection> [Accessed 17 November 2020].RavenDB, 2020. Why Are So Many Nosql Databases Getting Hacked? | Ravendb Nosql. [online] Ravendb.net. Obtenido de: <https://ravendb.net/articles/why-are-so- many-nosql-databases-getting-hacked> [Accessed 5 June 2020].Rouse, M., 2020. What Is A Database Management System? - Definition From Whatis.Com. [online] SearchSQLServer. Obtenido de: <https://searchsqlserver.techtarget.com/definition/database-management-system> [Accesible 4 June 2020].ScaleGrid, 2019. 2019 Database Trends - SQL Vs. Nosql, Top Databases, Single Vs. Multiple Database Use. [online] Scalegrid.io. Obtenido de: <https://scalegrid.io/blog/2019-database-trends-sql-vs-nosql-top-databases-single- vs-multiple-database-use/> [Accesible 4 June 2020].Stack Overflow, 2017. Stack Overflow Developer Survey 2017. [online] Stack Overflow. Obtenido de: <https://insights.stackoverflow.com/survey/2017/>[Accesible 4 June 2020].Studytonight, 2020. Components Of DBMS (Database Management System) | Studytonight. [online] Studytonight.com. Obtenido de: <https://www.studytonight.com/dbms/components-of-dbms.php> [Accesible 4 June 2020].SQLcourse, 2019. 2019 Database Trends - SQL Vs. Nosql, Top Databases, Single Vs. Multiple Database Use. [online] Scalegrid.io. Obtenido de: <https://scalegrid.io/blog/2019-database-trends-sql-vs-nosql-top-databases-single- vs-multiple-database-use/>[Accesible 4 June 2020].Segurinformacion, 2018. Seguridad De Redes Y Contramedidas. [online] Sites.google.com. Available at: <https://sites.google.com/site/segurinformacion/> [Accessed 4 August 2020].TechNet, E., 2016. ¿Cómo Mejorar El Rendimiento De Mi Base De Datos?. [online] Executrain.com.mx. Available at: <https://www.executrain.com.mx/blog/microsoft/item/como-mejorar-el-rendimiento- de-mi-base-de-datos> [Accessed 4 August 2020].Techopedia, 2019. What Is A Database Management System (DBMS)? - Definition From Techopedia. [online] Techopedia.com. Obtenido de: <https://www.techopedia.com/definition/24361/database-management-systems- dbms> [Accesible 4 June 2020].TUNGGAL, A., 2020. What Is A Vulnerability?. [online] Upguard.com. Obtenido de: <https://www.upguard.com/blog/vulnerability> [Accesible 4 June 2020].TUNGGAL, A., 2020. What Is A Cyber Threat?. [online] Upguard.com. Obtenido de: <https://www.upguard.com/blog/cyber-threat> [Accesible 4 June 2020].Underc0de, 2019. Legion Una Herramienta De Prueba De Penetración De Red Fácil De Usar. [online] Underc0de.org. Available at: <https://underc0de.org/foro/hacking/t38960/#:~:text=Legion%20Una%20herramien ta%20de%20prueba%20de%20penetraci%C3%B3n%20de%20red%20f%C3%A1c il%20de%20usar,- en%3A%20Marzo%2007&text=Legion%2C%20una%20bifurcaci%C3%B3n%20de %20la,explotaci%C3%B3n%20de%20sistemas%20de%20informaci%C3%B3n.> [Accessed 13 November 2020].Wiki, 2020. Kali Linux. [online] Es.wikipedia.org. Available at: <https://es.wikipedia.org/wiki/Kali_Linux> [Accessed 4 August 2020].Wiki, 2020. Escáner De Vulnerabilidades. [online] Es.wikipedia.org. Available at: <https://es.wikipedia.org/wiki/Esc%C3%A1ner_de_vulnerabilidades> [Accessed 4 August 2020].wordpress, p., 2020. 6. Amenazas Y Vulnerabilidades. [online] Gestión de Riesgo en la Seguridad Informática. Available at: <https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/> [Accessed 4 August 2020].Zaforas, M., 2016. Cassandra, La Dama De Las Bases De Datos Nosql. [online] Paradigmadigital.com. Available at: <https://www.paradigmadigital.com/dev/cassandra-la-dama-de-las-bases-de- datos-nosql/> [Accessed 4 August 2020].Derechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2BASES DE DATOSPRIVACIDAD DE LOS DATOSSEGURIDAD DE LOS DATOSSISTEMA DE INFORMACIÓNEvaluación de seguridad de gestores de bases de datos Nosql MongoDB, Redis y CassandraTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALEVALUACIÓN DE SEGURIDAD DE GESTORES DE BASES DE DATOS NOSQL MONGODB, REDIS Y CASSANDRA.pdfEVALUACIÓN DE SEGURIDAD DE GESTORES DE BASES DE DATOS NOSQL MONGODB, REDIS Y CASSANDRA.pdfapplication/pdf3726449https://repository.ucatolica.edu.co/bitstreams/0b2613ae-0fdf-4057-a792-9698c0a616d0/download33a5094f452cf1092f00a2af9d799840MD51RAE (2).pdfRAE (2).pdfapplication/pdf158186https://repository.ucatolica.edu.co/bitstreams/724975fe-ac4a-4cb5-9b6f-df16e646eaee/downloadf2b7f85037d5a888b82858a0dcdbc40fMD52TEXTEVALUACIÓN DE SEGURIDAD DE GESTORES DE BASES DE DATOS NOSQL MONGODB, REDIS Y CASSANDRA.pdf.txtEVALUACIÓN DE SEGURIDAD DE GESTORES DE BASES DE DATOS NOSQL MONGODB, REDIS Y CASSANDRA.pdf.txtExtracted texttext/plain214110https://repository.ucatolica.edu.co/bitstreams/95e5546c-782f-4312-8d11-9c5a2e991085/downloada963f6251d61684497d7d3c0dd5d72c4MD53RAE (2).pdf.txtRAE (2).pdf.txtExtracted texttext/plain23501https://repository.ucatolica.edu.co/bitstreams/7cc913e4-8a9a-41cc-9fda-0f0e6c3064f7/download4a09f899c2c8159ebdbed29cfdec9c01MD55THUMBNAILEVALUACIÓN DE SEGURIDAD DE GESTORES DE BASES DE DATOS NOSQL MONGODB, REDIS Y CASSANDRA.pdf.jpgEVALUACIÓN DE SEGURIDAD DE GESTORES DE BASES DE DATOS NOSQL MONGODB, REDIS Y CASSANDRA.pdf.jpgRIUCACimage/jpeg7679https://repository.ucatolica.edu.co/bitstreams/2e058874-d93d-4b34-8ad7-e2ea4c072f91/download4703a7464ac0b327c7df926c5bf8c7ffMD54RAE (2).pdf.jpgRAE (2).pdf.jpgRIUCACimage/jpeg20238https://repository.ucatolica.edu.co/bitstreams/955f46ad-4911-4d34-8fda-f394d22b6072/download65ed0dbd67524a117d7fe1dad325565dMD5610983/25449oai:repository.ucatolica.edu.co:10983/254492023-03-24 18:03:25.581https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2020https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com