Análisis de Seguridad de Bases de Datos: Estrategias para la Protección de Datos
Descripción del Articulo
Una intrusión o ataque es un riesgo importante que desencadena en una violación de la confidencialidad de la informacion en una base de datos. Es por ello, que la existencia y aplicación de estrategias son esenciales para evitar estas amenazas. La presente investigación tiene como fin principal, el...
Autores: | , , |
---|---|
Formato: | artículo |
Fecha de Publicación: | 2024 |
Institución: | Universidad Señor de Sipan |
Repositorio: | Revistas - Universidad Señor de Sipán |
Lenguaje: | español |
OAI Identifier: | oai:revistas.uss.edu.pe:article/2797 |
Enlace del recurso: | https://revistas.uss.edu.pe/index.php/ING/article/view/2797 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad en base de datos protección de datos Prevención de intrusiones Vulnerabilidades Ciberseguridad |
id |
REVUSS_313de3474ac56be6e32c3a8a4119abca |
---|---|
oai_identifier_str |
oai:revistas.uss.edu.pe:article/2797 |
network_acronym_str |
REVUSS |
network_name_str |
Revistas - Universidad Señor de Sipán |
repository_id_str |
. |
spelling |
Análisis de Seguridad de Bases de Datos: Estrategias para la Protección de DatosSamamé Uceda , Marcelo AlejandroVaras Zurita, Piero LeninMendoza De Los Santos, Alberto CarlosSeguridad en base de datosprotección de datosPrevención de intrusionesVulnerabilidadesCiberseguridadUna intrusión o ataque es un riesgo importante que desencadena en una violación de la confidencialidad de la informacion en una base de datos. Es por ello, que la existencia y aplicación de estrategias son esenciales para evitar estas amenazas. La presente investigación tiene como fin principal, el identificar las principales estrategias de seguridad frente a vulnerabilidades en bases de datos, que se han utilizado en la literatura existente y conocer los resultados obtenidos a partir de sus implementaciones. Esta indagación emplea enfoques exploratorios y descriptivos, que involucran un análisis exhaustivo de la literatura. Se examinaron 14 documentos, en el que se muestran como principales estrategias a: Encriptación, Sistemas de Seguridad para Base de Datos en la Nube, herramientas como Middlewares para los sitios web y también los famosos Modelos de Control de accesos. Ratificando en las conclusiones, la importancia de la aplicación de estas distintas técnicas para la preservación de los datos e información.FACULTAD DE INGENIERÍA, ARQUITECTURA Y URBANISMO2024-07-31info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionapplication/pdfhttps://revistas.uss.edu.pe/index.php/ING/article/view/279710.26495/kz3kyz70INGENIERÍA: Ciencia, Tecnología e Innovación; Vol. 11 No. 1 (2024); 90-103INGENIERÍA: Ciencia, Tecnología e Innovación; Vol. 11 Núm. 1 (2024); 90-1032313-192610.26495/ce98b671reponame:Revistas - Universidad Señor de Sipáninstname:Universidad Señor de Sipaninstacron:USSspahttps://revistas.uss.edu.pe/index.php/ING/article/view/2797/3178Derechos de autor 2024 Marcelo Alejandro Samamé Uceda , Piero Lenin Varas Zurita, Alberto Carlos Mendoza De Los Santoshttp://creativecommons.org/licenses/by-nc-sa/4.0info:eu-repo/semantics/openAccessoai:revistas.uss.edu.pe:article/27972024-12-04T22:20:28Z |
dc.title.none.fl_str_mv |
Análisis de Seguridad de Bases de Datos: Estrategias para la Protección de Datos |
title |
Análisis de Seguridad de Bases de Datos: Estrategias para la Protección de Datos |
spellingShingle |
Análisis de Seguridad de Bases de Datos: Estrategias para la Protección de Datos Samamé Uceda , Marcelo Alejandro Seguridad en base de datos protección de datos Prevención de intrusiones Vulnerabilidades Ciberseguridad |
title_short |
Análisis de Seguridad de Bases de Datos: Estrategias para la Protección de Datos |
title_full |
Análisis de Seguridad de Bases de Datos: Estrategias para la Protección de Datos |
title_fullStr |
Análisis de Seguridad de Bases de Datos: Estrategias para la Protección de Datos |
title_full_unstemmed |
Análisis de Seguridad de Bases de Datos: Estrategias para la Protección de Datos |
title_sort |
Análisis de Seguridad de Bases de Datos: Estrategias para la Protección de Datos |
dc.creator.none.fl_str_mv |
Samamé Uceda , Marcelo Alejandro Varas Zurita, Piero Lenin Mendoza De Los Santos, Alberto Carlos |
author |
Samamé Uceda , Marcelo Alejandro |
author_facet |
Samamé Uceda , Marcelo Alejandro Varas Zurita, Piero Lenin Mendoza De Los Santos, Alberto Carlos |
author_role |
author |
author2 |
Varas Zurita, Piero Lenin Mendoza De Los Santos, Alberto Carlos |
author2_role |
author author |
dc.subject.none.fl_str_mv |
Seguridad en base de datos protección de datos Prevención de intrusiones Vulnerabilidades Ciberseguridad |
topic |
Seguridad en base de datos protección de datos Prevención de intrusiones Vulnerabilidades Ciberseguridad |
description |
Una intrusión o ataque es un riesgo importante que desencadena en una violación de la confidencialidad de la informacion en una base de datos. Es por ello, que la existencia y aplicación de estrategias son esenciales para evitar estas amenazas. La presente investigación tiene como fin principal, el identificar las principales estrategias de seguridad frente a vulnerabilidades en bases de datos, que se han utilizado en la literatura existente y conocer los resultados obtenidos a partir de sus implementaciones. Esta indagación emplea enfoques exploratorios y descriptivos, que involucran un análisis exhaustivo de la literatura. Se examinaron 14 documentos, en el que se muestran como principales estrategias a: Encriptación, Sistemas de Seguridad para Base de Datos en la Nube, herramientas como Middlewares para los sitios web y también los famosos Modelos de Control de accesos. Ratificando en las conclusiones, la importancia de la aplicación de estas distintas técnicas para la preservación de los datos e información. |
publishDate |
2024 |
dc.date.none.fl_str_mv |
2024-07-31 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/article info:eu-repo/semantics/publishedVersion |
format |
article |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
https://revistas.uss.edu.pe/index.php/ING/article/view/2797 10.26495/kz3kyz70 |
url |
https://revistas.uss.edu.pe/index.php/ING/article/view/2797 |
identifier_str_mv |
10.26495/kz3kyz70 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
https://revistas.uss.edu.pe/index.php/ING/article/view/2797/3178 |
dc.rights.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0 info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0 |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
FACULTAD DE INGENIERÍA, ARQUITECTURA Y URBANISMO |
publisher.none.fl_str_mv |
FACULTAD DE INGENIERÍA, ARQUITECTURA Y URBANISMO |
dc.source.none.fl_str_mv |
INGENIERÍA: Ciencia, Tecnología e Innovación; Vol. 11 No. 1 (2024); 90-103 INGENIERÍA: Ciencia, Tecnología e Innovación; Vol. 11 Núm. 1 (2024); 90-103 2313-1926 10.26495/ce98b671 reponame:Revistas - Universidad Señor de Sipán instname:Universidad Señor de Sipan instacron:USS |
instname_str |
Universidad Señor de Sipan |
instacron_str |
USS |
institution |
USS |
reponame_str |
Revistas - Universidad Señor de Sipán |
collection |
Revistas - Universidad Señor de Sipán |
repository.name.fl_str_mv |
|
repository.mail.fl_str_mv |
|
_version_ |
1818792400242343936 |
score |
13.887938 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).