Por favor, use este identificador para citar o enlazar este ítem:
https://repositorio.uci.cu/jspui/handle/123456789/10819Registro completo de metadatos
| Campo DC | Valor | Lengua/Idioma |
|---|---|---|
| dc.contributor.advisor | Infante Milanés., Roberto Antonio | - |
| dc.contributor.author | Luis Martínez, Manuel Alejandro | - |
| dc.contributor.author | Osoria Martínez, Eddy | - |
| dc.coverage.spatial | 1001206 | en_US |
| dc.date.accessioned | 2025-09-24T17:18:32Z | - |
| dc.date.available | 2025-09-24T17:18:32Z | - |
| dc.date.issued | 2023-12 | - |
| dc.identifier.uri | https://repositorio.uci.cu/jspui/handle/123456789/10819 | - |
| dc.description.abstract | El trabajo de investigación se centra en el desarrollo de un algoritmo para estimar el nivel de seguridad de los sistemas de bases de datos relacionales. Inicia con la identificación y definición de conceptos teóricos clave, como seguridad informática, bases de datos y vulnerabilidades. Luego, se eligen la metodología y las herramientas adecuadas para el desarrollo de la propuesta de solución, utilizandométodos de investigación como análisis sintético, método histórico-lógico, revisión documental y método empírico. Posteriormente, se diseña la propuesta de solución basada en la metodología y herramientas seleccionadas, creando un modelo que represente la solución propuesta y definiendo los roles necesarios para su funcionamiento. Se procede entonces a la implementación de la propuesta, desarrollando un algoritmo que permita estimar el nivel de seguridad de los sistemas de bases de datos relacionales bajo la metodología XP (Extreme Programming). Finalmente, se realiza la validación de la propuesta de solución, probando el algoritmo desarrollado para asegurar su correcto funcionamiento y su con el objetivo de garantizar la seguridad en las bases de datos relacionales. | en_US |
| dc.description.abstract | The research work focuses on developing an algorithm to estimate the security level of relational database systems. It begins with the identification and definition of key theoretical concepts such as cybersecurity, databases, and vulnerabilities. Subsequently, the appropriate methodology and tools are selected for the development of the proposed solution, employing research methods like synthetic analysis, historical-logical method, document review, and empirical method. Following this, the solution proposal is designed based on the chosen methodology and tools, creating a model that represents the proposed solution and defining the necessary roles for its operation. The next step involves implementing the proposal by developing an algorithm that allows estimating the security level of relational database systems using the Extreme Programming (XP) methodology. Finally, the solution proposal is validated by testing the developed algorithm to ensure its proper functioning and compliance with the objective of ensuring security in relational databases. | en_US |
| dc.language.iso | spa | en_US |
| dc.publisher | Universidad de las Ciencias Informáticas . Facultad 2 | en_US |
| dc.subject | VULNERABILIDAD | en_US |
| dc.subject | RIESGO | en_US |
| dc.subject | SEGURIDAD | en_US |
| dc.subject | ALGORITMO | en_US |
| dc.subject | METRICAS | en_US |
| dc.subject.other | ALGORITMOS DE CONTROL | en_US |
| dc.subject.other | ALGORITMOS-DIAGNOSTICO | en_US |
| dc.subject.other | BASES DE DATOS | en_US |
| dc.subject.other | DESARROLLO DE SOFTWARE | en_US |
| dc.subject.other | SEGURIDAD EN EL SOFTWARE | en_US |
| dc.subject.other | SEGURIDAD - SISTEMAS | en_US |
| dc.title | Algoritmo para evaluar la seguridad en Sistemas de Bases de Datos relacionales . | en_US |
| dc.type | bachelorThesis | en_US |
| Aparece en las colecciones: | Trabajos de Diploma | |
Ficheros en este ítem:
| Fichero | Tamaño | Formato | |
|---|---|---|---|
| TD_10030_23.pdf Restricted Access | 884.44 kB | Adobe PDF | Visualizar/Abrir |
Los ítems del Repositorio están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.