Proceso de seguridad para evitar la infiltración de inyección SQL (SQL injection)
DOI:
https://doi.org/10.61117/ipsumtec.v5i1.99Palabras clave:
Seguridad, Inyección, Hacker, Vulnerabilidades, Bases de datos, Ataque cibernéticoResumen
Las bases de datos son por demás importantes y utilizadas extensamente en los procesos productivos y de servicios en muchas organizaciones; estas bases de datos contienen, en muchos casos, datos sensibles para el(los) dueño(s) de los mismos y se almacenan en sistemas gestores de bases de datos, tales como Oracle, Microsoft SQL Server, entre otros. Atacar una base de datos es uno de los objetivos favoritos para los criminales cibernéticos. Estas bases de datos se han convertido, desde hace tiempo, en un gran blanco para los atacantes que buscan información de interés. Uno de los usos de las bases de datos es el almacenar una gran cantidad de información valiosa, por tanto, un número creciente de organizaciones utilizan metodologías para auditar sus sistemas y evaluar su vulnerabilidad a ataques y robos; metodologías tales como OWASP, OSSTMM, entre otras. La inyección SQL es la segunda amenaza más utilizada, atacando sitios web robando y alterando la información de las bases de datos.
Descargas
Métricas
Citas
Adastra (2012), “Seguridad y Técnicas de Hacking”, http://thehackerway.com/author/jdaanial/.
Alonso Cebrián J. M. (2014), Guzmán Sacristán A., Laguna Durán P., Martín Bailón A., Ataques a BB. DD., SQL Injection, UOC (Universitat Oberta de Catalunya), España.
Clarke J. (2012), SQL Injection Attacks and Defense,2nd Edition, Syngress-Elsevier USAISBN: 978-1-59749-963-7.
Fundación Owasp, “Guía De Pruebas Owasp”, licencia Creative Commons Attribution-ShareAlike Version 3.0, 2008.
Gutiérrez Pedro. (2012), Evita los ataques de inyección de SQL, Genbeta: http://www.genbetadev.com/seguridad-informatica/evita-los-ataques-de-inyeccion-de-sql.
Gómez González I. C. (2012), Diseño de Metodología para Verificar la Seguridad en Aplicaciones Web Contra Inyecciones SQL. Universidad Militar Nueva Granada, Bogotá Colombia, mayo 2012.
Kost S. (2007), An Introduction to SQL Injection Attacks for Oracle Developers, Integrity trademark of Integrity Corporation. (Marzo2007).
Montero V. H. (2005), Técnicas de Penetration Testing, CYBSEC Security System, Buenos Aires Argentina, septiembre 2005.
Ribagorda A. (2001), Seguridad en Bases de Datos, fundación Dintel, (2001) ISBN:84-931933-9-9.
Delgado Caballero Gerson Geovanny (2013), Metodología de Pruebas de Inyección SQL Para Entornos Web, http://apuntesdeinvestigacion.bucaramanga.upbbga.edu.co/RevistaDigitalApuntesdeInvestigación,UniversidadPontificiaBolivariana–SeccionalBucaramangaColombiaVol7–Septiembre2013,ISSN2248-7875.
Tovar Valencia Orlando. (2015), Inyección SQL, Tipos de Ataques y Prevención en ASP. NET-C#, http://repository.unipiloto.edu.co/handle/20.500.12277/2948, Repositorio Institucional Universidad Piloto de Colombia, Bogotá Colombia.
Tori Carlos (2008), Haking Ético, 1era Edición, Mastroianni Impresiones Buenos Aires Argentina, mayo del 2008, ISBN 978-987-05-4364-0.
Galluccio Ettore, Caselli Edoardo, Lombari Gabriele. (2020), SQL Injection Strategies: Practical techniques to secure old vulnerabilities against modern attacks, Packt Publishing Ltd, Birmingham ISBN 978-1-83921-564-3.
Sánchez Cano Gabriel. (2018), Seguridad Cibernética: Hackeo Ético y Programación defensiva, 1era Edición, Alfaomega Grupo Editor, S.A. de C.V. México ISBN: 978-607-538-294-4.
Alwan Zainab S., Younis Manal F. (2017), Detection and Prevention of SQL Injection Attack: A Survey, International Journal of Computer Science and Mobile Computing, Vol.6 Issue.8, August-2017 ISSN2320–088X.
Elmasri R., Navathe S.B. (2011), Fundamentals of Data base Systems, 6th edition, Addison-Wesley, United States of America, 2011.
Chicaiza Giovanny, Ponce Luis, Velásquez Campos Gabriela. (2020), Inyección de SQL, Caso de Estudio Owasp, Universidad de las Fuerzas Armadas ESPE Ecuador. https://www.academia.edu/11491488/inyecci%c3%93n_de_sql_caso_de_estudio_owasp.
Gómez Vieites Álvaro. (2011), Enciclopedia de la Seguridad Informática, 2da Edición Actualizada, Alfa Omega Ra-ma Editorial, Madrid España ISBN 978-84-9964-036-5.
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2022 Juan Manuel Bernal Ontiveros, Francisco Zorrilla Briones, Noé Ramón Rosales Morales, Margarita Bailón Estrada, Marisela Palacios Reyes

Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
