Mostrar el registro sencillo del ítem
Técnicas de Haking en Bases de Datos
dc.rights.license | abierto | es_ES |
dc.contributor.advisor | Fuentes, Wilfer | |
dc.contributor.author | Villamizar Bautista, Oscar Eduardo | |
dc.contributor.other | García Olaya, Cesar Augusto | |
dc.coverage.spatial | Bucaramanga - Santander | es_ES |
dc.date.accessioned | 2023-04-26T00:17:07Z | |
dc.date.available | 2023-04-26T00:17:07Z | |
dc.identifier.citation | N/A | es_ES |
dc.identifier.uri | http://repositorio.uts.edu.co:8080/xmlui/handle/123456789/12199 | |
dc.description | Innovación Tecnológica Seguridad Informática Hacking Ciberseguridad | es_ES |
dc.description.abstract | Dentro de los principales problemas que se afrontan a nivel social y empresarial son los que tienen que ver con los sistemas informáticos y de ciberseguridad, el software de los diferentes equipos inteligentes está siendo directamente atacado por ciberdelincuentes quienes van tras de recompensas por desbloquear archivos u obtener información personal de diferentes personas. De acuerdo con (Díaz & Rangel, 2020) Colombia presenta grandes desafíos a nivel cibernético, evidenciándose que la era tecnológica y su rápido desarrollo se consideran como un progreso a nivel general siendo estos un componente de riesgo donde se determina que sus problemas y la vulnerabilidad del mismo es alta. En especial para los entes gubernamentales y el sector empresarial quienes se ven diariamente atacados dentro de la integridad de la información que manejan. | es_ES |
dc.description.sponsorship | UNIDADES TECNOLOGICAS DE SANTANDER | es_ES |
dc.description.tableofcontents | TABLA DE CONTENIDO RESUMEN EJECUTIVO 8 INTRODUCCIÓN 9 1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN 10 1.1. PLANTEAMIENTO DEL PROBLEMA 10 1.2. JUSTIFICACIÓN 11 1.2.1. OBJETIVO GENERAL 12 1.2.2. OBJETIVOS ESPECÍFICOS 13 1.2.3. OBJETIVOS 13 2. MARCOS . 13 2.1. MARCOS REFERENCIAL 13 2.1.1. BASES DE DATOS 14 2.1.2. LENGUAJE DE PROGRAMACION. 15 2.1.3. HACKING ETICO 18 2.2. MARCO LEGAL . 17 2.3. MARCO HISTORICO 19 3. DISEÑO DE LA INVESTIGACION 19 4. DESARROLLO DEL TRABAJO DE GRADO 21 4.1. PLANEAMIENTO 22 4.1.1. BASES DE DATOS 23 4.1.2. SQL 23 4.1.3. NOSQL 26 4.1.4. LENGUAJES DE PROGRAMACION c 30 4.2. INDAGACION ... 33 4.2.1. DEFINIR LAS ESTRATEGIAS DE LOS HACKERS. 33 4.2.2. ATAQUES DE INYECCIÓN. 37 4.2.3. BUENAS PRACTICAS PARA LA PROTECCIÓN 48 4.3. IMPLEMENTACIÓN 51 4.4. HACKING ETICO 54 5. RESULTADOS 67 6. CONCLUSIONES 67 7. RECOMENDACIONES 68 8. REFERENCIAS BIBLIOGRÁFICAS 70 | es_ES |
dc.language.iso | es | es_ES |
dc.publisher | UNIDADES TECNOLOGICAS DE SANTANDER | es_ES |
dc.subject | Hackers, Bases de datos, SQL, NoSQL, Hacking | es_ES |
dc.title | Técnicas de Haking en Bases de Datos | es_ES |
dc.type | Preprint | es_ES |
dc.rights.holder | Copyright(CC.BY.NC.ND 2.5) | es_ES |
dc.date.emitido | 2023-04 | |
dc.dependencia | fcni | es_ES |
dc.proceso.procesouts | investigacion | es_ES |
dc.type.modalidad | monografia | es_ES |
dc.format.formato | es_ES | |
dc.titulog | Tecnologo en Desarrollo de Sistemas Informáticos | es_ES |
dc.educationlevel | tecnologo | es_ES |
dc.contibutor.evaluator | evaluador | es_ES |
dc.date.aprobacion | 2023-03 | |
dc.description.programaacademico | Tecnología en Desarrollo de Sistemas Informáticos | es_ES |
dc.dependencia.region | bucaramanga | es_ES |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Proyectos de Investigación
Trabajos de Grado en modalidad DTeI, monografía, Investigación