METODOLOGÍAS MÁS USADAS EN LA SEGURIDAD DE BASES DE DATOS: UNA REVISIÓN, DE LA LITERATURA, CIENTÍFICA, 2016-2021
Descripción del Articulo
Presentamos una revisión sistemática sobre identificar las metodologías más utilizadas en seguridad de bases de datos partiendo de la revisión de publicaciones en revistas académicas en bases de datos de los últimos seis años. Se realizó una evaluacion de las bases de datos y metodologías de segurid...
Autores: | , |
---|---|
Formato: | artículo |
Fecha de Publicación: | 2022 |
Institución: | Universidad de San Martín de Porres |
Repositorio: | Revistas - Universidad de San Martín de Porres |
Lenguaje: | español |
OAI Identifier: | oai:revistas.usmp.edu.pe:article/2218 |
Enlace del recurso: | https://portalrevistas.aulavirtualusmp.pe/index.php/rc/article/view/2218 |
Nivel de acceso: | acceso abierto |
Materia: | Database security database security methodologies security protocols |
id |
REVUSMP_a40331077de19ece97a650c2dbe7f682 |
---|---|
oai_identifier_str |
oai:revistas.usmp.edu.pe:article/2218 |
network_acronym_str |
REVUSMP |
network_name_str |
Revistas - Universidad de San Martín de Porres |
repository_id_str |
|
spelling |
METODOLOGÍAS MÁS USADAS EN LA SEGURIDAD DE BASES DE DATOS: UNA REVISIÓN, DE LA LITERATURA, CIENTÍFICA, 2016-2021Machuca Iparraguirre, LeodanBraul Porras, Richard RobertDatabase securitydatabase securitymethodologiessecurity protocolsPresentamos una revisión sistemática sobre identificar las metodologías más utilizadas en seguridad de bases de datos partiendo de la revisión de publicaciones en revistas académicas en bases de datos de los últimos seis años. Se realizó una evaluacion de las bases de datos y metodologías de seguridad más comunes en la actualidad. Para desarrollar esto se revisó las bases de datos IEEE, ARXIV, HINDAWI y DIALNET. Luego, se aplicó los criterios de exclusión e inclusión ya establecidos y dio como resultado un total de 14 artículos que muestran los protocolos y metodologías para dar respuesta a la pregunta de investigación planteada. Se encontró que para la seguridad de las bases de datos se aplica usualmente la metodología de control de acceso con diferentes métodos propuestos como sistemas de autenticación y autenticaciones biométricas ya que estos métodos son los que generan un mayor nivel de seguridad.Universidad de San Martín de Porres2022-06-27info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionapplication/pdfapplication/xmltext/htmlhttps://portalrevistas.aulavirtualusmp.pe/index.php/rc/article/view/2218Campus; Vol. 27 No. 33 (2022): Campus XXXIIICampus; Vol. 27 Núm. 33 (2022): Campus XXXIIICampus; v. 27 n. 33 (2022): Campus XXXIII2523-18201812-6049reponame:Revistas - Universidad de San Martín de Porresinstname:Universidad de San Martín de Porresinstacron:USMPspahttps://portalrevistas.aulavirtualusmp.pe/index.php/rc/article/view/2218/2704https://portalrevistas.aulavirtualusmp.pe/index.php/rc/article/view/2218/3026https://portalrevistas.aulavirtualusmp.pe/index.php/rc/article/view/2218/3053Derechos de autor 2022 Revista Campusinfo:eu-repo/semantics/openAccessoai:revistas.usmp.edu.pe:article/22182023-04-17T22:04:03Z |
dc.title.none.fl_str_mv |
METODOLOGÍAS MÁS USADAS EN LA SEGURIDAD DE BASES DE DATOS: UNA REVISIÓN, DE LA LITERATURA, CIENTÍFICA, 2016-2021 |
title |
METODOLOGÍAS MÁS USADAS EN LA SEGURIDAD DE BASES DE DATOS: UNA REVISIÓN, DE LA LITERATURA, CIENTÍFICA, 2016-2021 |
spellingShingle |
METODOLOGÍAS MÁS USADAS EN LA SEGURIDAD DE BASES DE DATOS: UNA REVISIÓN, DE LA LITERATURA, CIENTÍFICA, 2016-2021 Machuca Iparraguirre, Leodan Database security database security methodologies security protocols |
title_short |
METODOLOGÍAS MÁS USADAS EN LA SEGURIDAD DE BASES DE DATOS: UNA REVISIÓN, DE LA LITERATURA, CIENTÍFICA, 2016-2021 |
title_full |
METODOLOGÍAS MÁS USADAS EN LA SEGURIDAD DE BASES DE DATOS: UNA REVISIÓN, DE LA LITERATURA, CIENTÍFICA, 2016-2021 |
title_fullStr |
METODOLOGÍAS MÁS USADAS EN LA SEGURIDAD DE BASES DE DATOS: UNA REVISIÓN, DE LA LITERATURA, CIENTÍFICA, 2016-2021 |
title_full_unstemmed |
METODOLOGÍAS MÁS USADAS EN LA SEGURIDAD DE BASES DE DATOS: UNA REVISIÓN, DE LA LITERATURA, CIENTÍFICA, 2016-2021 |
title_sort |
METODOLOGÍAS MÁS USADAS EN LA SEGURIDAD DE BASES DE DATOS: UNA REVISIÓN, DE LA LITERATURA, CIENTÍFICA, 2016-2021 |
dc.creator.none.fl_str_mv |
Machuca Iparraguirre, Leodan Braul Porras, Richard Robert |
author |
Machuca Iparraguirre, Leodan |
author_facet |
Machuca Iparraguirre, Leodan Braul Porras, Richard Robert |
author_role |
author |
author2 |
Braul Porras, Richard Robert |
author2_role |
author |
dc.subject.none.fl_str_mv |
Database security database security methodologies security protocols |
topic |
Database security database security methodologies security protocols |
description |
Presentamos una revisión sistemática sobre identificar las metodologías más utilizadas en seguridad de bases de datos partiendo de la revisión de publicaciones en revistas académicas en bases de datos de los últimos seis años. Se realizó una evaluacion de las bases de datos y metodologías de seguridad más comunes en la actualidad. Para desarrollar esto se revisó las bases de datos IEEE, ARXIV, HINDAWI y DIALNET. Luego, se aplicó los criterios de exclusión e inclusión ya establecidos y dio como resultado un total de 14 artículos que muestran los protocolos y metodologías para dar respuesta a la pregunta de investigación planteada. Se encontró que para la seguridad de las bases de datos se aplica usualmente la metodología de control de acceso con diferentes métodos propuestos como sistemas de autenticación y autenticaciones biométricas ya que estos métodos son los que generan un mayor nivel de seguridad. |
publishDate |
2022 |
dc.date.none.fl_str_mv |
2022-06-27 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/article info:eu-repo/semantics/publishedVersion |
format |
article |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
https://portalrevistas.aulavirtualusmp.pe/index.php/rc/article/view/2218 |
url |
https://portalrevistas.aulavirtualusmp.pe/index.php/rc/article/view/2218 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
https://portalrevistas.aulavirtualusmp.pe/index.php/rc/article/view/2218/2704 https://portalrevistas.aulavirtualusmp.pe/index.php/rc/article/view/2218/3026 https://portalrevistas.aulavirtualusmp.pe/index.php/rc/article/view/2218/3053 |
dc.rights.none.fl_str_mv |
Derechos de autor 2022 Revista Campus info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
Derechos de autor 2022 Revista Campus |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf application/xml text/html |
dc.publisher.none.fl_str_mv |
Universidad de San Martín de Porres |
publisher.none.fl_str_mv |
Universidad de San Martín de Porres |
dc.source.none.fl_str_mv |
Campus; Vol. 27 No. 33 (2022): Campus XXXIII Campus; Vol. 27 Núm. 33 (2022): Campus XXXIII Campus; v. 27 n. 33 (2022): Campus XXXIII 2523-1820 1812-6049 reponame:Revistas - Universidad de San Martín de Porres instname:Universidad de San Martín de Porres instacron:USMP |
instname_str |
Universidad de San Martín de Porres |
instacron_str |
USMP |
institution |
USMP |
reponame_str |
Revistas - Universidad de San Martín de Porres |
collection |
Revistas - Universidad de San Martín de Porres |
repository.name.fl_str_mv |
|
repository.mail.fl_str_mv |
|
_version_ |
1846248933686247424 |
score |
12.884314 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).