Proceso de seguridad para evitar la infiltración de inyección SQL (SQL injection)

Autores/as

DOI:

https://doi.org/10.61117/ipsumtec.v5i1.99

Palabras clave:

Seguridad, Inyección, Hacker, Vulnerabilidades, Bases de datos, Ataque cibernético

Resumen

Las bases de datos son por demás importantes y utilizadas extensamente en los procesos productivos y de servicios en muchas organizaciones; estas bases de datos contienen, en muchos casos, datos sensibles para el(los) dueño(s) de los mismos y se almacenan en sistemas gestores de bases de datos, tales como Oracle, Microsoft SQL Server, entre otros. Atacar una base de datos es uno de los objetivos favoritos para los criminales cibernéticos. Estas bases de datos se han convertido, desde hace tiempo, en un gran blanco para los atacantes que buscan información de interés.      Uno de los usos de las bases de datos es el almacenar una gran cantidad de información valiosa, por tanto, un número creciente de organizaciones utilizan metodologías para auditar sus sistemas y evaluar su vulnerabilidad a ataques y robos; metodologías tales como OWASP, OSSTMM, entre otras. La inyección SQL es la segunda amenaza más utilizada, atacando sitios web robando y alterando la información de las bases de datos.

Descargas

Los datos de descargas todavía no están disponibles.

Métricas

Cargando métricas ...

Citas

Adastra (2012), “Seguridad y Técnicas de Hacking”, http://thehackerway.com/author/jdaanial/.

Alonso Cebrián J. M. (2014), Guzmán Sacristán A., Laguna Durán P., Martín Bailón A., Ataques a BB. DD., SQL Injection, UOC (Universitat Oberta de Catalunya), España.

Clarke J. (2012), SQL Injection Attacks and Defense,2nd Edition, Syngress-Elsevier USAISBN: 978-1-59749-963-7.

Fundación Owasp, “Guía De Pruebas Owasp”, licencia Creative Commons Attribution-ShareAlike Version 3.0, 2008.

Gutiérrez Pedro. (2012), Evita los ataques de inyección de SQL, Genbeta: http://www.genbetadev.com/seguridad-informatica/evita-los-ataques-de-inyeccion-de-sql.

Gómez González I. C. (2012), Diseño de Metodología para Verificar la Seguridad en Aplicaciones Web Contra Inyecciones SQL. Universidad Militar Nueva Granada, Bogotá Colombia, mayo 2012.

Kost S. (2007), An Introduction to SQL Injection Attacks for Oracle Developers, Integrity trademark of Integrity Corporation. (Marzo2007).

Montero V. H. (2005), Técnicas de Penetration Testing, CYBSEC Security System, Buenos Aires Argentina, septiembre 2005.

Ribagorda A. (2001), Seguridad en Bases de Datos, fundación Dintel, (2001) ISBN:84-931933-9-9.

Delgado Caballero Gerson Geovanny (2013), Metodología de Pruebas de Inyección SQL Para Entornos Web, http://apuntesdeinvestigacion.bucaramanga.upbbga.edu.co/RevistaDigitalApuntesdeInvestigación,UniversidadPontificiaBolivariana–SeccionalBucaramangaColombiaVol7–Septiembre2013,ISSN2248-7875.

Tovar Valencia Orlando. (2015), Inyección SQL, Tipos de Ataques y Prevención en ASP. NET-C#, http://repository.unipiloto.edu.co/handle/20.500.12277/2948, Repositorio Institucional Universidad Piloto de Colombia, Bogotá Colombia.

Tori Carlos (2008), Haking Ético, 1era Edición, Mastroianni Impresiones Buenos Aires Argentina, mayo del 2008, ISBN 978-987-05-4364-0.

Galluccio Ettore, Caselli Edoardo, Lombari Gabriele. (2020), SQL Injection Strategies: Practical techniques to secure old vulnerabilities against modern attacks, Packt Publishing Ltd, Birmingham ISBN 978-1-83921-564-3.

Sánchez Cano Gabriel. (2018), Seguridad Cibernética: Hackeo Ético y Programación defensiva, 1era Edición, Alfaomega Grupo Editor, S.A. de C.V. México ISBN: 978-607-538-294-4.

Alwan Zainab S., Younis Manal F. (2017), Detection and Prevention of SQL Injection Attack: A Survey, International Journal of Computer Science and Mobile Computing, Vol.6 Issue.8, August-2017 ISSN2320–088X.

Elmasri R., Navathe S.B. (2011), Fundamentals of Data base Systems, 6th edition, Addison-Wesley, United States of America, 2011.

Chicaiza Giovanny, Ponce Luis, Velásquez Campos Gabriela. (2020), Inyección de SQL, Caso de Estudio Owasp, Universidad de las Fuerzas Armadas ESPE Ecuador. https://www.academia.edu/11491488/inyecci%c3%93n_de_sql_caso_de_estudio_owasp.

Gómez Vieites Álvaro. (2011), Enciclopedia de la Seguridad Informática, 2da Edición Actualizada, Alfa Omega Ra-ma Editorial, Madrid España ISBN 978-84-9964-036-5.

Descargas

Publicado

2022-01-03

Crossmark

Crossmark Policy Page

Cómo citar

Bernal Ontiveros, J. M., Zorrilla Briones, F., Rosales Morales, N. R., Bailón Estrada, M., & Palacios Reyes, M. (2022). Proceso de seguridad para evitar la infiltración de inyección SQL (SQL injection). REVISTA IPSUMTEC, 5(1), 52–62. https://doi.org/10.61117/ipsumtec.v5i1.99

Número

Sección

Artículos

Artículos más leídos del mismo autor/a

1 2 > >> 

Publication Facts

Metric
This article
Other articles
Peer reviewers 
2.4 promedio

Reviewer profiles  N/D

Author statements

Author statements
This article
Other articles
Data availability 
N/A
16%
External funding 
N/D
32% con financiadores
Competing interests 
N/D
11%
Metric
Para esta revista
Other journals
Articles accepted 
Artículos aceptados: 0%
33% aceptado
Days to publication 
688
145

Indexado: {$indexList}

Editor & editorial board
profiles
Academic society 
N/D
Editora: 
TECNOLÓGICO NACIONAL DE MÉXICO/ INSTITUTO TECNOLÓGICO DE MILPA ALTA