|
Please use this identifier to cite or link to this item:
https://repositorio.utn.edu.ec/handle/123456789/7803
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Rea Peñafiel, Xavier Mauricio | - |
dc.contributor.author | Subía Ponce, Edgar Patricio | - |
dc.date.accessioned | 2018-01-10T19:48:56Z | - |
dc.date.available | 2018-01-10T19:48:56Z | - |
dc.date.created | 2016-03-22 | - |
dc.date.issued | 2018-01-10 | - |
dc.identifier.other | 04/ISC/ 392 | es_EC |
dc.identifier.other | 0000020223 | - |
dc.identifier.uri | http://repositorio.utn.edu.ec/handle/123456789/7803 | - |
dc.description | Analizar los dos métodos de ataques: SQL Injection y Cross Site Scripting, que se utilizan en aplicaciones web para prevenir y defenderse de los intrusos (Hackers4, Crackers). | es_EC |
dc.description.abstract | Desde el descubrimiento del SEQUEL en el año de 1974, dio origen al lenguaje que especifica las características de las base de datos que manejaban el modelo relación, es que con este descubrimiento nace el SQL Inyección, un ataque que permite encontrar fallas de seguridad y poder modificar casi por completo la base de datos, así mismo Cross Site Scripting surge para poder inyectar código malicioso del lado del cliente como del servidor causando gran daño a empresas. Este trabajo tiene como fin dar a conocer el funcionamiento de los ataques y como poder prevenir las aplicaciones web ante vulnerabilidades encontradas. Capítulo 1.- Se habla sobre el problema, la situación actual y la justificación que se estudia para la realización de este proyecto de tesis, también se describen, el objetivo general y los específicos, los cuales ayudarán a la solución de dicho estudio. Capítulo 2.- Se recopila toda la información necesaria, que se utilizará para poder comprender mejor el estudio, se describe las herramientas de software y los conceptos básicos sobre tecnología. Capítulo 3.- Es un estudio de las vulnerabilidades más críticas y usadas a nivel mundial como lo son, el SQL Inyección y Cross Site Scripting que afectan a las aplicaciones web, también se realiza demostraciones sobre los ataques mencionados. Capítulo 4.- Se empieza a desarrollar el aplicativo de acuerdo a las metodologías planteadas. Capítulo 5.- Se termina el proyecto con las recomendaciones y conclusiones respectivas a cada objetivo. | es_EC |
dc.language.iso | spa | es_EC |
dc.rights | openAccess | es_EC |
dc.subject | SISTEMAS COMPUTACIONALES | es_EC |
dc.subject | APLICACIONES WEB | es_EC |
dc.subject | SQL INJECTION | es_EC |
dc.subject | CROSS SITE SCRIPTING | es_EC |
dc.title | Análisis de los ataques a aplicaciones web SQL Injection y Cross Site Scripting y sus medidas de precaución y defensa | es_EC |
dc.type | bachelorThesis | es_EC |
dc.description.degree | Ingeniería | es_EC |
dc.contributor.deparment | Sistemas Computacionales | es_EC |
dc.coverage | Ibarra. Ecuador. | es_EC |
Appears in Collections: | Ing. en Sistemas Computacionales |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
04 ISC 392 TRABAJO GRADO.pdf | Trabajo Grado | 3.27 MB | Adobe PDF | View/Open |
04 ISC 392 ARTICULO.pdf | Artículo Periodístico | 289.2 kB | Adobe PDF | View/Open |
04 ISC 392 ARTICLE.pdf | Artículo Periodístico Inglés | 287.48 kB | Adobe PDF | View/Open |
04 ISC 392 logo.jpg | logo | 170.34 kB | JPEG | View/Open |
This item is protected by original copyright |
This item is licensed under a Creative Commons License