Al paso de los años las organizaciones han crecido y han aumentado su inversión en tecnología, con el auge de los computadores y el internet cada día se automatiza más sus actividades y buscan mejorar sus procesos y sus sistemas de información. Sin embargo, al avanzar en este campo también se debe tener en cuenta que las vulnerabilidades están presentes en los diferentes sistemas: llámese, redes, bases de datos, aplicaciones, sistemas operativos entre otros y que a partir de ese crecimiento surgen las amenazas sobre la integridad, confidencialidad e integridad de los datos. El propósito del presente trabajo es identificar algunas de las principales técnicas o métodos para la protección frente a ataques por inyección SQL tanto en las transacciones como en los accesos de algunos motores de base de datos sql y bases de datos no sql, mediante la realización de test de penetración a través de entornos de prueba controlados que permitan explorar y explotar vulnerabilidades con la utilización de una herramienta muy conocida como lo es Kali Linux, que contiene una suite completa para realizar diferentes pruebas con el fin de determinar aquellas mejores prácticas que orienten los procedimientos y mecanismos de control para prevenir un evento que atente contra la confidencialidad, integridad y disponibilidad de la información salvaguardada en las bases de datos.