Por favor, use este identificador para citar o enlazar este ítem:
https://repositorio.uci.cu/jspui/handle/ident/8078
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.author | Ballaga Croublet, Mónica | |
dc.contributor.author | Reyes Valle, Susana | |
dc.contributor.author | Thompson Martínez, Rogfel | |
dc.date.accessioned | 2016-09-14T19:27:07Z | - |
dc.date.available | 2016-09-14T19:27:07Z | - |
dc.date.issued | 2014-10-02 | |
dc.identifier.uri | https://repositorio.uci.cu/jspui/handle/ident/8078 | - |
dc.description.abstract | Las tecnologías y software desarrollados en el mundo son un producto de la inteligencia y del conocimiento humano, y como producto de este último, no están exentas de errores. Estos errores en los software y tecnologías, conocidos comúnmente como vulnerabilidades, son provocados por malas prácticas, por problemas de seguridad informática cometidos durante el desarrollo; por el uso de otras tecnologías que tienen vulnerabilidades, o por problemas de configuración. Las vulnerabilidades informáticas pueden ser aprovechas por intrusos con la intención de obtener información de un sistema, o adueñarse de él, violando normas de seguridad establecidas. Un tipo de ataque a las vulnerabilidades del software son las inyecciones de Lenguaje de Consulta Estructurada (SQL, por sus siglas en inglés); las cuales consisten en la inserción o ―inyección‖ de una consulta SQL, a través de los datos de entrada que poseen las aplicaciones, o mediante el Localizador de Recurso Uniforme (URL, por sus siglas en inglés). En la Universidad de las Ciencias Informáticas se están llevando a cabo investigaciones donde se proponen el uso de técnicas de minería de datos para mitigar estas amenazas. Una de las investigaciones existentes propone una metodología; la cual define 6 procesos necesarios para desarrollar un modelo capaz de filtrar estas amenazas. Estos procesos generan artefactos, los cuales quedan registrados en documentos y son llenados por especialistas que deben tener conocimiento de la metodología. Por la lentitud que ocasiona aprender una metodología y desarrollar sus procesos y artefactos; también debido a las necesidades inminentes de mitigar inyecciones SQL, en la presente investigación se propone el desarrollo de una herramienta de apoyo a esta metodología. | es_ES |
dc.language.iso | es | es_ES |
dc.title | HERRAMIENTA DE APOYO A LA METODOLOGÍA DE MITIGACIÓN DE INYECCIONES SQL. | es_ES |
dc.type | Thesisdip | es_ES |
dc.type | bachelorThesis | |
dc.area.facultad | Facultad 2 | es_ES |
Aparece en las colecciones: | Trabajos de Diploma(Hasta Enero-2016) |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
TD_06775_13.pdf Restricted Access | 1.4 MB | Adobe PDF | Visualizar/Abrir |
Los ítems del Repositorio están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.