
ISSN:1390-9266 e-ISSN:1390-9134 LAJC 2025
22
DOI:
LATIN-AMERICAN JOURNAL OF COMPUTING (LAJC), Vol XII, Issue 2, July 2025
10.5281/zenodo.15740582
LATIN-AMERICAN JOURNAL OF COMPUTING (LAJC), Vol XII, Issue 2, July – December 2025
VII.
CONCLUSIONES
El desarrollo del prototipo SecureSQLTester ha
demostrado ser una solución eficaz orientada a identificar y
reducir los efectos de ataques por inyección SQL en entornos
web, e impulsar notablemente la mejora de la protección y
consistencia de los sistemas informáticos. La implementación
de medidas automatizadas para la identificación de
inyecciones SQL ha permitido minimizar los riesgos
asociados a ataques maliciosos, favorecer la protección de
datos sensibles y asegurar la estabilidad de las aplicaciones
evaluadas.
Además, la facilidad de uso y accesibilidad del prototipo
posicionan a SecureSQLTester como una alternativa viable
para desarrolladores independientes y pequeñas empresas que
buscan adoptar buenas prácticas de ciberseguridad sin incurrir
en grandes inversiones tecnológicas. Durante la evaluación de
usabilidad, los usuarios valoraron positivamente la claridad de
las funcionalidades y la efectividad en la detección de
vulnerabilidades. No obstante, se identificaron áreas de
mejora relacionadas con la estructura visual del entorno
interactivo, que fue percibida como demasiado simple y
carente de elementos visuales atractivos.
A partir de las observaciones recopiladas, se plantea como
trabajo futuro el rediseño de la interfaz del prototipo, con la
incorporación de elementos visuales más modernos, como
paletas de colores, animaciones y mejoras en la organización
de los elementos de navegación. Asimismo, se propone la
inclusión de tutoriales interactivos y guías prácticas que
faciliten la comprensión de las funcionalidades por parte de
usuarios con conocimientos limitados en ciberseguridad.
Por otra parte, se prevé extender las capacidades del
prototipo más allá de las inyecciones SQL, incorporando
pruebas para detectar otros tipos de vulnerabilidades web
descritas en el marco de referencia OWASP TOP 10. Esta
ampliación permitirá realizar una evaluación de seguridad
más integral, y potenciará la utilidad del sistema en entornos
reales donde múltiples vectores de ataque pueden coexistir.
Igualmente, se reconoce que la evaluación de usabilidad
realizada en esta fase se centró en un grupo restringido de
usuarios técnicos. Como línea futura de trabajo, se plantea la
realización de nuevas pruebas con una muestra más
heterogénea de usuarios, entre los que incluyan
desarrolladores profesionales, administradores de sistemas y
usuarios sin formación técnica, lo cual permitirá validar la
aplicabilidad del prototipo en contextos operativos reales y
enriquecer el proceso de mejora continua de la herramienta.
Estas optimizaciones no solo mejorarán la experiencia de
usuario, sino que también incrementarán la adopción y
aceptación de la herramienta en una audiencia más amplia.
Con estas mejoras, SecureSQLTester podrá consolidarse
como una solución clave dentro del campo de la protección de
plataformas web, lo que permitirá ampliar su aplicabilidad y
aportar de manera efectiva a la reducción de riesgos de
seguridad en entornos digitales diversos. Asimismo, como
parte de las futuras líneas de investigación, se contempla la
validación del rendimiento del prototipo en entornos reales,
tales como sistemas en producción o laboratorios que simulen
condiciones operativas complejas. Esta evaluación permitirá
comprobar su eficacia frente a desafíos como la concurrencia
de usuarios, variabilidad de la carga de trabajo y la presencia
de condiciones de red inestables, y contribuir a una mejora
sustancial en su confiabilidad y aplicabilidad.
En paralelo, se continuará fortaleciendo el diseño del
prototipo para mejorar su escalabilidad, lo que permitirá que
la herramienta sea utilizada eficientemente en proyectos de
diferente complejidad y en empresas de distintas dimensiones,
sin comprometer el rendimiento o la precisión de las pruebas
de seguridad.
También, se plantea como mejora la integración del
prototipo con CMS y frameworks web populares mediante el
desarrollo de módulos, APIs o scripts embebidos, lo cual
permitirá la automatización de pruebas de seguridad
directamente desde el entorno de desarrollo del usuario. Esta
funcionalidad facilitará el uso continuo de SecureSQLTester
durante el ciclo de vida del software y su incorporación a
procesos de CI/CD en entornos reales.
Finalmente, como parte de las mejoras funcionales
planificadas, se contempla el desarrollo de un módulo de
grabación de sesiones de usuario, inspirado en herramientas
como Selenium. Esta funcionalidad permitirá capturar flujos
reales de interacción, que incluyen la introducción de
credenciales y navegación dentro de la aplicación, lo que hará
posible identificar inyecciones de datos que solo se
manifiestan en contextos específicos o secuencias dinámicas
de uso.
R
EFERENCIAS
[1] E. A. Medellín Cabrera, “Un modelo de gestión de la
transformación digital para la innovación,” 360: Revista de
Ciencias de la Gestión, Nov. 2024, doi:
10.18800/360gestion.202409.009.
[2] A. Hernández and J. Mejía, “Guía de ataques, vulnerabilidades,
técnicas y herramientas para aplicaciones web,” ReCIBE. Revista
electrónica de Computación, Informática Biomédica y
Electrónica, vol. 4, no. 1, Feb. 2015.
[3] C. Añasco Loor, K. Morocho, and M. Hallo, “Using Data Mining
Techniques for the Detection of SQL Injection Attacks on
Database Systems,” Revista Politécnica, vol. 51, no. 2, pp. 19–28,
May 2023, doi: 10.33333/rp.vol51n2.02.
[4] J. S. Monar Monar, D. M. Pastor Ramirez, G. de L. Arcos Medina,
and M. A. Oñate Andino, “Técnicas de programación segura para
mitigar vulnerabilidades en aplicaciones web,” Congreso de
Ciencia y Tecnología ESPE, vol. 13, no. 1, Jun. 2018, doi:
10.24133/cctespe.v13i1.753.
[5] J. R. Tadhani, V. Vekariya, V. Sorathiya, S. Alshathri, and W. El-
Shafai, “Securing web applications against XSS and SQLi attacks
using a novel deep learning approach,” Sci Rep, vol. 14, no. 1, p.
1803, Jan. 2024, doi: 10.1038/s41598-023-48845-4.
[6] Geeta Sandeep Nadella, Hari Gonaygunta, Deepak Kumar, and
Priyanka Pramod Pawar, “Exploring the impact of AI-driven
solutions on cybersecurity adoption in small and medium
enterprises,” World Journal of Advanced Research and Reviews,
vol. 22, no. 1, pp. 1199–1197, Apr. 2024, doi:
10.30574/wjarr.2024.22.1.1185.
[7] J. P. Z. Proano and V. C. Párraga Villamar, “Systematic mapping
study of literature on educational data mining to determine factors
that affect school performance,” in Proceedings - 3rd International
Conference on Information Systems and Computer Science,
INCISCOS 2018, Institute of Electrical and Electronics Engineers
Inc., Dec. 2018, pp. 239–245. doi:
10.1109/INCISCOS.2018.00042.
[8] F. Faisal Fadlalla and H. T. Elshoush, “Input Validation
Vulnerabilities in Web Applications: Systematic Review,
Classification, and Analysis of the Current State-of-the-Art,” IEEE
Access, vol. 11, pp. 40128–40161, 2023, doi:
10.1109/ACCESS.2023.3266385.
[9] B. K. B. Kalaiselvi, M. S. Chandu, M. Narendra, and M. Deekshith
Kumar, “SQL-Injection Vulnerability Scanning Tool for
Automatic Creation of SQL-Injection Attacks,” International
Journal of Advances in Engineering and Management, vol. 7, no.
1, pp. 577–587, Jan. 2025, doi: 10.35629/5252-0701577587.
[10] H. Saeed, I. Shafi, J. Ahmad, A. A. Khan, T. Khurshaid, and I.
Ashraf, “Review of Techniques for Integrating Security in