Please use this identifier to cite or link to this item: https://repositorio.utn.edu.ec/handle/123456789/7803
Citar este ítem

Full metadata record
DC FieldValueLanguage
dc.contributor.advisorRea Peñafiel, Xavier Mauricio-
dc.contributor.authorSubía Ponce, Edgar Patricio-
dc.date.accessioned2018-01-10T19:48:56Z-
dc.date.available2018-01-10T19:48:56Z-
dc.date.created2016-03-22-
dc.date.issued2018-01-10-
dc.identifier.other04/ISC/ 392es_EC
dc.identifier.other0000020223-
dc.identifier.urihttp://repositorio.utn.edu.ec/handle/123456789/7803-
dc.descriptionAnalizar los dos métodos de ataques: SQL Injection y Cross Site Scripting, que se utilizan en aplicaciones web para prevenir y defenderse de los intrusos (Hackers4, Crackers).es_EC
dc.description.abstractDesde el descubrimiento del SEQUEL en el año de 1974, dio origen al lenguaje que especifica las características de las base de datos que manejaban el modelo relación, es que con este descubrimiento nace el SQL Inyección, un ataque que permite encontrar fallas de seguridad y poder modificar casi por completo la base de datos, así mismo Cross Site Scripting surge para poder inyectar código malicioso del lado del cliente como del servidor causando gran daño a empresas. Este trabajo tiene como fin dar a conocer el funcionamiento de los ataques y como poder prevenir las aplicaciones web ante vulnerabilidades encontradas. Capítulo 1.- Se habla sobre el problema, la situación actual y la justificación que se estudia para la realización de este proyecto de tesis, también se describen, el objetivo general y los específicos, los cuales ayudarán a la solución de dicho estudio. Capítulo 2.- Se recopila toda la información necesaria, que se utilizará para poder comprender mejor el estudio, se describe las herramientas de software y los conceptos básicos sobre tecnología. Capítulo 3.- Es un estudio de las vulnerabilidades más críticas y usadas a nivel mundial como lo son, el SQL Inyección y Cross Site Scripting que afectan a las aplicaciones web, también se realiza demostraciones sobre los ataques mencionados. Capítulo 4.- Se empieza a desarrollar el aplicativo de acuerdo a las metodologías planteadas. Capítulo 5.- Se termina el proyecto con las recomendaciones y conclusiones respectivas a cada objetivo.es_EC
dc.language.isospaes_EC
dc.rightsopenAccesses_EC
dc.subjectSISTEMAS COMPUTACIONALESes_EC
dc.subjectAPLICACIONES WEBes_EC
dc.subjectSQL INJECTIONes_EC
dc.subjectCROSS SITE SCRIPTINGes_EC
dc.titleAnálisis de los ataques a aplicaciones web SQL Injection y Cross Site Scripting y sus medidas de precaución y defensaes_EC
dc.typebachelorThesises_EC
dc.description.degreeIngenieríaes_EC
dc.contributor.deparmentSistemas Computacionaleses_EC
dc.coverageIbarra. Ecuador.es_EC
Appears in Collections:Ing. en Sistemas Computacionales

Files in This Item:
File Description SizeFormat 
04 ISC 392 TRABAJO GRADO.pdfTrabajo Grado3.27 MBAdobe PDFThumbnail
View/Open
04 ISC 392 ARTICULO.pdfArtículo Periodístico289.2 kBAdobe PDFThumbnail
View/Open
04 ISC 392 ARTICLE.pdfArtículo Periodístico Inglés287.48 kBAdobe PDFThumbnail
View/Open
04 ISC 392 logo.jpglogo170.34 kBJPEGThumbnail
View/Open


This item is protected by original copyright



This item is licensed under a Creative Commons License Creative Commons