Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.uci.cu/jspui/handle/ident/8078
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorBallaga Croublet, Mónica
dc.contributor.authorReyes Valle, Susana
dc.contributor.authorThompson Martínez, Rogfel
dc.date.accessioned2016-09-14T19:27:07Z-
dc.date.available2016-09-14T19:27:07Z-
dc.date.issued2014-10-02
dc.identifier.urihttps://repositorio.uci.cu/jspui/handle/ident/8078-
dc.description.abstractLas tecnologías y software desarrollados en el mundo son un producto de la inteligencia y del conocimiento humano, y como producto de este último, no están exentas de errores. Estos errores en los software y tecnologías, conocidos comúnmente como vulnerabilidades, son provocados por malas prácticas, por problemas de seguridad informática cometidos durante el desarrollo; por el uso de otras tecnologías que tienen vulnerabilidades, o por problemas de configuración. Las vulnerabilidades informáticas pueden ser aprovechas por intrusos con la intención de obtener información de un sistema, o adueñarse de él, violando normas de seguridad establecidas. Un tipo de ataque a las vulnerabilidades del software son las inyecciones de Lenguaje de Consulta Estructurada (SQL, por sus siglas en inglés); las cuales consisten en la inserción o ―inyección‖ de una consulta SQL, a través de los datos de entrada que poseen las aplicaciones, o mediante el Localizador de Recurso Uniforme (URL, por sus siglas en inglés). En la Universidad de las Ciencias Informáticas se están llevando a cabo investigaciones donde se proponen el uso de técnicas de minería de datos para mitigar estas amenazas. Una de las investigaciones existentes propone una metodología; la cual define 6 procesos necesarios para desarrollar un modelo capaz de filtrar estas amenazas. Estos procesos generan artefactos, los cuales quedan registrados en documentos y son llenados por especialistas que deben tener conocimiento de la metodología. Por la lentitud que ocasiona aprender una metodología y desarrollar sus procesos y artefactos; también debido a las necesidades inminentes de mitigar inyecciones SQL, en la presente investigación se propone el desarrollo de una herramienta de apoyo a esta metodología.es_ES
dc.language.isoeses_ES
dc.titleHERRAMIENTA DE APOYO A LA METODOLOGÍA DE MITIGACIÓN DE INYECCIONES SQL.es_ES
dc.typeThesisdipes_ES
dc.typebachelorThesis
dc.area.facultadFacultad 2es_ES
Aparece en las colecciones: Trabajos de Diploma(Hasta Enero-2016)

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
TD_06775_13.pdf
  Restricted Access
1.4 MBAdobe PDFVisualizar/Abrir


Los ítems del Repositorio están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.