“Año de la Integración Nacional y el Reconocimiento de                 Nuestra Diversidad”ESCUELA: “Ingeniería de sistemas...
ATAQUES A LA BASE DE DATOS:Todavía pueden encontrarse muchas bases de datos sencillas (o cutres, según se mire),formadas p...
ATAQUES DE INYECCION DE CODIGO:La inyección de código SQL pertenece al tipo de ataques de validación de entradas delusuari...
PRESENTACION DE TEMA:   Ataques a las base de datos,   Ataques de sesión,   Ataques de inyección de código,   Ataques ...
Evaluación:     Una base de datos de una evaluación de seguridad.     Habilitación de forma segura.REFERENCIAS BIBLIOGRA...
Investigacion formativa 4 (trabajo grupal)proyecto base de datos
Upcoming SlideShare
Loading in …5
×

Investigacion formativa 4 (trabajo grupal)proyecto base de datos

709 views

Published on

trabajo grupal proyecto de base de datos

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
709
On SlideShare
0
From Embeds
0
Number of Embeds
13
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Investigacion formativa 4 (trabajo grupal)proyecto base de datos

  1. 1. “Año de la Integración Nacional y el Reconocimiento de Nuestra Diversidad”ESCUELA: “Ingeniería de sistemas”.CURSO: “Proyecto De Base De Datos”.DOCENTE:”Ing. Mirko Manrique Ronceros”.TEMA: “Ataques A La Base De Datos”CICLO: “V”.INTEGRANTES: “Quiñones Roque César Pedro”. “Rojas De la Cruz Edson Alfonso”. “Llucho Robles Jhonatan” Chimbote – 2012.
  2. 2. ATAQUES A LA BASE DE DATOS:Todavía pueden encontrarse muchas bases de datos sencillas (o cutres, según se mire),formadas por un único archivo plano (flat file), donde se encuentra en caracteres ASCIIla información que contiene la base de datos. El proceso de creación de una base dedatos de formato plano se reduce a crear un fichero cuyas entradas se correspondencon los campos de la base de datos. A la simplicidad de creación, se añade la facilidad ala hora de hacer consultas, por ejemplo sirviéndose de herramientas de búsqueda delpropio sistema operativo, como grep, que devuelve las líneas que contengan altérmino de búsqueda suministrado. De esta forma, nos devolvería todos los registrosasociados a la palabra a buscar. Un ejemplo típico sería la mini base de datos con lascontraseñas de los usuarios en un sistema Unix, el famoso /etc/password.DATOS DE AUTOR:Gonzalo Álvarez Marañón.PUBLICACION: 1997-1998. ATAQUES DE INYECCION SQL:Es una técnica usada frecuentemente para atacar las bases de datos a través de unsitio web. Esto se hace mediante la inclusión de partes de las sentencias de SQL en uncampo de formulario de entrada de Internet en un intento de obtener el sitio web parapasar un recién formado canalla comando SQL para la base de datos (por ejemplo,volcar el contenido de bases de datos para el atacante). Inyección SQL es una inyecciónde código técnica que aprovecha una vulnerabilidad de seguridad en el software de unsitio web. La vulnerabilidad ocurre cuando la entrada del usuario es incorrecta ya seafiltrada para literales de cadena caracteres de escape integrados en SQLDATOS DE AUTOR:Wikipedia.PUBLICACION: 2007
  3. 3. ATAQUES DE INYECCION DE CODIGO:La inyección de código SQL pertenece al tipo de ataques de validación de entradas delusuario. Probablemente nos encontramos con la vulnerabilidad Web más importantede la historia. Se encuentra en un gran número de aplicaciones web y su potencialdestructivo es enorme.Este capítulo pretende introducir brevemente al alumno, a través de la práctica, latécnica de inyección de código SQL para poder aprender a evitarla. Si bien cabe decirque profundizar en esta técnica necesitaría un curso aparte.En la actualidad siguen apareciendo nuevas vías de explotar esta falla, y aplicacionesmuy extendidas, creadas por programadores expertos, tampoco están exentas deinyecciones.El motivo de que esté tan extendido este tipo de errores reside en la falta deconcienciación de seguridad de los programadores. Los programadores principiantes (yno tan principiantes) descuidan el código por desconocimiento, descuidos o por propiacomodidad.DATOS DE AUTOR:Juan Martínez Llinás.PUBLICACION: 2011. ATAQUES DE INYECCION DE COMANDOS EN PHP:Un ataque de inyección de PHP más comúnmente ocurre cuando un sitio web tieneuna forma, como un libro de visitas, y el código se transmite al servidor a través delformulario. El mismo se mostrará simplemente como un puesto en los registros deacceso. Normalmente, estos puestos se presentan entre las direcciones de los paísessospechosos de propiedad intelectual. Un ejemplo de una inyección de PHP puede seruna entrada en un libro de visitas.<Script> document. Location = http://website_cracker/pwned.php </ script>DATOS DE AUTOR:BOOKMARKPUBLICACION: 2008.
  4. 4. PRESENTACION DE TEMA: Ataques a las base de datos, Ataques de sesión, Ataques de inyección de código, Ataques de inyección de comandos en PHP OBJETIVO DE LA SESION: Identificar y discutir los problemas de los ataques de la inyección que afectan a la base de datos. Identificar las clases de ataques que la gran mayoría originaria un defecto en el sitio web. MATERIALES, RECURSOS: Internet. Teclado. Mouse. Enlaces de página web. COMENTARIOS Y APORTACIONES DE LOS ALUMNOS: Seguimiento de dónde en el mundo diferentes tipos de ataques provienen de, el cuadro muestra los ataques de tipo de base de datos o delitos. Estos ataques reflejan las personas o robots que intentan acceder a sus bases de datos directamente. Obtener con el nivel de administrador derecho les permitiría tomar, cambiar o eliminar sus datos. El porcentaje de estos ataques repente cambiar en gran medida a la parte de China. Hay un constante bombardeo de los empuja firewall y servidores con los intentos de llegar a los datos almacenados.
  5. 5. Evaluación:  Una base de datos de una evaluación de seguridad.  Habilitación de forma segura.REFERENCIAS BIBLIOGRAFICAS: Autor….:Gonzalo Álvarez Marañón; PUBLICACION: 1997-1998; año1997.. http://www.iec.csic.es/criptonomicon/basedatos.html Autor:… Wikipedia. PUBLICACION: 2007 año 2007. http://translate.google.com.pe/translate?hl=es&langpair=en|es&u=http://en.wikip edia.org/wiki/SQL_injection Autor:… Juan Martínez Llinás.PUBLICACION: 2011:..año2011. http://campusvirtual.unex.es/cala/epistemowikia/index.php?title=Inyecci%C3%B3n _de_c%C3%B3digo_SQL#Autor Autor:..BOOKMARK .,.PUBLICACION: 2008.año2007... http://translate.google.com.pe/translate?hl=es&langpair=en|es&u=http://faq.1and 1.com/scripting_languages_supported/malware/20.html

×