Mostrar el registro sencillo del ítem

dc.contributor.authorRincón Solano, Rubén Eduardo
dc.coverage.spatialBogotá, Escuela superior de guerra "Generar Rafel Peyes Prieto" 2025
dc.date.accessioned2026-04-28T20:34:45Z
dc.date.available2026-04-28T20:34:45Z
dc.date.issued2025
dc.date.submitted2025
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11737
dc.description.abstractLa investigación analiza los riesgos cibernéticos asociados a bases de datos relacionales SQL, con énfasis en el sistema del Departamento de Control de Comercio de Armas, Municiones y Explosivos (DCCAE). Utilizando una revisión crítica de literatura académica, se identificaron amenazas como inyección de código SQL, escalada de privilegios y denegación de servicio, que representan el 45% de los incidentes reportados en sistemas similares. Las estrategias basadas en aprendizaje automático, como CNN-BiLSTM y Naïve Bayes, alcanzan precisiones del 97.8% en detección de amenazas. Además, se evaluó el nivel de madurez del sistema del DCCAE, revelando que el 70% de los dominios críticos operan en niveles iniciales. La investigación propone soluciones adaptativas y escalables para fortalecer la seguridad y resiliencia frente a amenazas emergentes, integrando tecnologías avanzadas y medidas tradicionales.es_ES
dc.description.abstractThis study examines cybersecurity risks in SQL relational databases, focusing on the Department of Arms Trade Control (DCCAE) system. Through a critical review of academic literature, threats such as SQL code injection, privilege escalation, and denial of service—accounting for 45% of incidents in similar systems—were identified. Machine learning strategies, including CNN-BiLSTM and Naïve Bayes, achieved 97.8% accuracy in threat detection. Furthermore, the maturity level assessment of the DCCAE system revealed that 70% of critical domains operate at initial levels. The research proposes adaptive and scalable solutions to enhance security and resilience against emerging threats, integrating advanced technologies and traditional measures.es_ES
dc.description.sponsorshipEscuela Superior de Guerra "Generar Rafel Peyes Prieto"es_ES
dc.format.extent32
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleGestión Riesgos cibernéticos para el sistema de información del Departamento Control comercio de Armas Municiones y Explosivos.es_ES
dc.title.alternativeCyber Risk Management for the Information System of the Department of Arms, Ammunition, and Explosives Trade Control.es_ES
dcterms.bibliographicCitationCraigen, D., Diakun-Thibault, N., & Purse, R. (2014). Defining cybersecurity. Technology innovation management review, 4(10).es_ES
dcterms.bibliographicCitationIbrahim, H., Karabatak, S., & Abdullahi, A. A. (2020). A study on cybersecurity challenges in e-learning and database management system. Proceedings of the IEEE International Conference on Computing, Networking and Communications (ICNC), 1–8. https://doi.org/10.1109/ICNC45684.2020.1234567es_ES
dcterms.bibliographicCitationAl-Maliki, M. H. A., & Jasim, M. N. (2022). Review of SQL injection attacks: Detection, to enhance the security of the website from client-side attacks. International Journal of Nonlinear Analysis and Applications, 13(1), 3773-3782. https://doi.org/10.22075/ijnaa.2022.6152es_ES
dcterms.bibliographicCitationAlghawazi, M., Alghazzawi, D., & Alarifi, S. (2022). Detection of SQL Injection Attack Using Machine Learning Techniques: A Systematic Literature Review. Journal of Cybersecurity and Privacy, 2(4), 764–777. https://doi.org/10.3390/jcp2040039es_ES
dcterms.bibliographicCitationSrivastava, V., Majumdar, A., & Jeyasekar, A. (2023). Prevention of SQL Injection Attacks in Web Applications. Journal of Survey in Fisheries Sciences, 10(2S), 1113-1119.es_ES
dcterms.bibliographicCitationAlam, A., Tahreen, M., Alam, M. M., Mohammad, S. A., & Rana, S. (2021). SCAMM: Detection and prevention of SQL injection attacks using a machine learning approaches_ES
dcterms.bibliographicCitationIsmail, S. H., Jaafar, A. G., & Abdul Rahim, F. (2024). A review of penetration testing process for SQL injection attack. Open International Journal of Informatics (OIJI), 12(1), 72-73.es_ES
dcterms.bibliographicCitationAbdullayev, V., & Chauhan, A. S. (2023). SQL Injection Attack: Quick View. Mesopotamian Journal of Cybersecurity, 2023, 30–34. https://doi.org/10.58496/MJCS/2023/006es_ES
dcterms.bibliographicCitationBegum, M. (2021). Efficient Detection Of SQL Injection Attack(SQLIA) Using Pattern-based Neural Network Model. International Conference on Computing, Communication, and Intelligent Systems (ICCCIS), 343-347.es_ES
dcterms.bibliographicCitationCCOCI. (2024). Boletín CCOCI - 2024. Repositorio CCOCI: https://drive.google.com/file/d/1sMT1D2WRDP7kwWaPCnVVIQG94RJkplVg/view. Rahman, M., Al-es_ES
dcterms.bibliographicCitationIbrahim, H., Karabatak, S., & Abdullahi, A. A. (2020). A study on cybersecurity challenges in e-learning and database management system. Proceedings of the IEEE International Conference on Computing, Networking and Communications (ICNC), 1–8. https://doi.org/10.1109/ICNC45684.2020.1234567es_ES
dcterms.bibliographicCitationAl-Maliki, M. H. A., & Jasim, M. N. (2022). Review of SQL injection attacks: Detection, to enhance the security of the website from client-side attacks. International Journal of Nonlinear Analysis and Applications, 13(1), 3773-3782. https://doi.org/10.22075/ijnaa.2022.6152es_ES
dcterms.bibliographicCitationAlghawazi, M., Alghazzawi, D., & Alarifi, S. (2022). Detection of SQL Injection Attack Using Machine Learning Techniques: A Systematic Literature Review. Journal of Cybersecurity and Privacy, 2(4), 764–777. https://doi.org/10.3390/jcp2040039es_ES
dcterms.bibliographicCitationSrivastava, V., Majumdar, A., & Jeyasekar, A. (2023). Prevention of SQL Injection Attacks in Web Applications. Journal of Survey in Fisheries Sciences, 10(2S), 1113-1119.es_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_2df8fbb1es_ES
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaes_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorGonzález Moreno Julián Alberto
dc.contributor.tutorAldemar Serrano Cuervo
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.placeBogotáes_ES
dc.publisher.programMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.relation.citationEdition32 páginases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsCiberseguridad .es_ES
dc.subject.keywordsbases de datoses_ES
dc.subject.keywordsSQLes_ES
dc.subject.keywordsinteligencia artificiales_ES
dc.subject.keywordsmitigaciónes_ES
dc.subject.keywordsinyecciónes_ES
dc.subject.keywordsCybersecurityes_ES
dc.subject.keywordsdata baseses_ES
dc.subject.keywordsSQLes_ES
dc.subject.keywordsartificial intelligencees_ES
dc.subject.keywordsmitigationes_ES
dc.subject.keywordsinjectiones_ES
dc.type.driverinfo:eu-repo/semantics/articlees_ES
dc.type.hasversioninfo:eu-repo/semantics/restrictedAccesses_ES
dc.type.spaArtículoes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/licenses/by-nc-nd/4.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/licenses/by-nc-nd/4.0/