Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Datos, la base de todo análisis que se quiere realizar, sin ellos no podríamos predecir
patrones para hacer las cosas mejor en el futuro y es aquí, cuando queremos encontrar
patrones para que puedan predecir variables que nos podrían traer beneficios donde
mayoría de las páginas web que se desarrollan en la actualidad hacen uso de una base de
datos para ofrecer páginas dinámicas y almacenar información tanto de los usuarios
como de la propia herramienta, datos a los que se accede por medio del lenguaje SQL,
peligrosas a la que nos podemos enfrentar. Nos estamos refiriendo al ataque por
inyección de código SQL, una vulnerabilidad que no sólo pone en riesgo la integridad
de la aplicación, sino de todos los datos almacenados de los usuarios que la utilicen, y
que se produce cuando no se filtra de forma correcta la información enviada por los
inserción de código SQL por medio de los datos de entrada desde la parte del cliente
hacia la aplicación o página web". Es decir, por medio de la inserción de este código el
atacante puede modificar las consultar originales que debe realizar la aplicación o
almacenados, entre otras muchas cosas. La vista conceptual está basada en el esquema
conceptual y su construcción se hace en la primera fase del diseño de una base de datos.
través de un esquema externo definido a nivel externo. La vista externa proporciona una
ventana a la vista conceptual lo cual permite a los usuarios observar únicamente los
usuario de la base de datos bajo el que se ejecutan las consultas, se podría acceder no
sólo a las tablas relacionadas con la aplicación o página web, sino también a otras tablas
pertenecientes a otras bases de datos alojadas en ese mismo servidor. Arquitecturas nada
las computadoras Intel Paragon, NCR 3600 y 3700 e IBM SP2. Puede existir cualquier
interno, el cual es el nivel de descripción más bajo de los datos en una base de datos.
Este proporciona una interfaz al sistema de archivos del sistema operativo el cual es el
responsable del acceso a la base de datos. El nivel interno tiene que ver con la
archivos utilizar y como los datos se agrupan en el disco mediante "clusters" para
otro y cada sistema ha adoptado su propia arquitectura. Prevenir este tipo de ataques se
crean herramientas, pero es muy complicado crear una herramienta totalmente segura.
desarrollo, son factores que juegan en contra de la seguridad que se está buscando. A
pesar de estos inconvenientes, siempre se pueden tomar medidas de seguridad que nos
ayuden a desarrollar aplicaciones o páginas web más fuertes, ajenas a este tipo de
problemas. Una de las soluciones que propongo es la de delimitar los valores de las
consultas, según Hostalia (2013) " Aunque el valor de la consulta sea un entero, es
aconsejable delimitarlo siempre entre comillas simples. Una instrucción SQL del tipo:
SELECT nombre FROM usuarios WHERE id_user = $id Será mucho más fácilmente
Para finalizar es importante mencionar que SQL es un lenguaje de uso popular que
Bibliografía
https://docs.microsoft.com/es-es/analysis-services/data-mining/data-mining-ssas?
view=asallproducts-allversions#:~:text=SQL%20Server%20En%20la%20miner
%C3%ADa,y%20clasificadores%20de%20Bayes%20naive.
2022, de https://cursos.aiu.edu/Base%20de%20Datos%20Distribuidas/pdf/Tema
%201.pdf