Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.utn.edu.ec/handle/123456789/7803
Citar este ítem

Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorRea Peñafiel, Xavier Mauricio-
dc.contributor.authorSubía Ponce, Edgar Patricio-
dc.date.accessioned2018-01-10T19:48:56Z-
dc.date.available2018-01-10T19:48:56Z-
dc.date.created2016-03-22-
dc.date.issued2018-01-10-
dc.identifier.other04/ISC/ 392es_EC
dc.identifier.other0000020223-
dc.identifier.urihttp://repositorio.utn.edu.ec/handle/123456789/7803-
dc.descriptionAnalizar los dos métodos de ataques: SQL Injection y Cross Site Scripting, que se utilizan en aplicaciones web para prevenir y defenderse de los intrusos (Hackers4, Crackers).es_EC
dc.description.abstractDesde el descubrimiento del SEQUEL en el año de 1974, dio origen al lenguaje que especifica las características de las base de datos que manejaban el modelo relación, es que con este descubrimiento nace el SQL Inyección, un ataque que permite encontrar fallas de seguridad y poder modificar casi por completo la base de datos, así mismo Cross Site Scripting surge para poder inyectar código malicioso del lado del cliente como del servidor causando gran daño a empresas. Este trabajo tiene como fin dar a conocer el funcionamiento de los ataques y como poder prevenir las aplicaciones web ante vulnerabilidades encontradas. Capítulo 1.- Se habla sobre el problema, la situación actual y la justificación que se estudia para la realización de este proyecto de tesis, también se describen, el objetivo general y los específicos, los cuales ayudarán a la solución de dicho estudio. Capítulo 2.- Se recopila toda la información necesaria, que se utilizará para poder comprender mejor el estudio, se describe las herramientas de software y los conceptos básicos sobre tecnología. Capítulo 3.- Es un estudio de las vulnerabilidades más críticas y usadas a nivel mundial como lo son, el SQL Inyección y Cross Site Scripting que afectan a las aplicaciones web, también se realiza demostraciones sobre los ataques mencionados. Capítulo 4.- Se empieza a desarrollar el aplicativo de acuerdo a las metodologías planteadas. Capítulo 5.- Se termina el proyecto con las recomendaciones y conclusiones respectivas a cada objetivo.es_EC
dc.language.isospaes_EC
dc.rightsopenAccesses_EC
dc.subjectSISTEMAS COMPUTACIONALESes_EC
dc.subjectAPLICACIONES WEBes_EC
dc.subjectSQL INJECTIONes_EC
dc.subjectCROSS SITE SCRIPTINGes_EC
dc.titleAnálisis de los ataques a aplicaciones web SQL Injection y Cross Site Scripting y sus medidas de precaución y defensaes_EC
dc.typebachelorThesises_EC
dc.description.degreeIngenieríaes_EC
dc.contributor.deparmentSistemas Computacionaleses_EC
dc.coverageIbarra. Ecuador.es_EC
Aparece en las colecciones: Ing. en Sistemas Computacionales

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
04 ISC 392 TRABAJO GRADO.pdfTrabajo Grado3,27 MBAdobe PDFVista previa
Visualizar/Abrir
04 ISC 392 ARTICULO.pdfArtículo Periodístico289,2 kBAdobe PDFVista previa
Visualizar/Abrir
04 ISC 392 ARTICLE.pdfArtículo Periodístico Inglés287,48 kBAdobe PDFVista previa
Visualizar/Abrir
04 ISC 392 logo.jpglogo170,34 kBJPEGVista previa
Visualizar/Abrir


Este ítem está protegido por copyright original



Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons