SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Nando Delgado
Responsable de Marketing
nando@hackmetrix.com
Prevenir filtraciones de datos
Primero lo primero
nando@hackmetrix.com
● Fallas de seguridad ≠ un trabajo mal hecho
● Grandes empresas como Google, Marriott y
Equifax sufrieron filtraciones
● A medida que crecen los sitios hay más
probabilidad de fallas
● Estamos siempre en desventaja con los
atacantes
● Contraseñas fuertes
● Password managers
● No conectarse desde lugares públicos
● O en caso de hacerlo, usar una VPN
Lo básico
nando@hackmetrix.com
● Saber quién tiene acceso a qué, con un
simple Excel basta
● Implementa una firewall
● Actualiza aplicaciones, librerías, plugins, CMS
Lo básico
nando@hackmetrix.com
● NO clickees en todo lo que te mandan, ese
fue el error de Banco Consorcio.
El resultado: US$2 Millones robados
Lo básico
nando@hackmetrix.com
● No correr servicios como root
● Hacer backups frecuentes de tus datos
● Pero en lo posible no los guardes en el
mismo servidor
● Chequear vulnerabilidades en dependencias
(hoy tanto NPM como Pipenv auditan la
seguridad de las dependencias de un
proyecto)
Lo no tan básico
nando@hackmetrix.com
1. Falta de tokens Anti-CSRF
Cross Site Request Forgery (CSRF) es un tipo de
ataque donde un sitio aprovecha una sesión
abierta en otro sitio para realizar acciones no
autorizadas por el usuario.
Los tokens anti CSRF se aseguran de que cada
acción realizada en el sitio con la sesión abierta
sea por voluntad de usuario.
Solución: Cómo implementar tokens anti CSRF
puede variar dependiendo de la tecnología que
estés usando. Si usas un framework busca en la
documentación, puede que tenga una solución
fácil.
Las vulnerabilidades
más frecuentes
nando@hackmetrix.com
2. Exposición de código fuente
Para que un atacante pueda efectivamente
hackear tu sitio o app necesita entender
cómo funciona. Exponer todo o parte del
código fuente le facilita ese trabajo y hace tu
sitio más vulnerable.
Solución: Borrar los archivos no necesarios y
limitar acceso a usuarios con privilegios.
Las vulnerabilidades
más frecuentes
nando@hackmetrix.com
3. Exposición de backups
Antes mencionamos que idealmente no se
mantengan los backups en el mismo
servidor donde está alojado el sitio. Esto es
porque si un atacante encuentra como
descargarlos a través de una vulnerabilidad
en tu app, podría inmediatamente tener
acceso a todos los datos que guardes sobre
tus usuarios.
Solución: Guarda tus backups en un
servidor alternativo. S3 de AWS es una
opción fácil y barata.
Las vulnerabilidades
más frecuentes
nando@hackmetrix.com
4. Inyección SQL
Una inyección SQL sucede cuando un
atacante logra ejecutar acciones sobre una
base de datos a la que originalmente no
tiene acceso. Con esto podrían darle
permisos de administrador a un usuario
regular, insertar usuarios o compras por
ejemplo, o incluso exportar una tabla en la
base de datos.
Solución: Las soluciones pueden variar
mucho, pero algunos pasos recomendables
son limitar los usuarios que pueden acceder
a ciertas bases, y darle solo los permisos
necesarios.
Las vulnerabilidades
más frecuentes
nando@hackmetrix.com
Nando Delgado
nando@hackmetrix.com
+54 9 11 6743-0882
Consultas

Más contenido relacionado

Más de FromDoppler

Redes Sociales para atraer, Email Marketing para vender
Redes Sociales para atraer, Email Marketing para venderRedes Sociales para atraer, Email Marketing para vender
Redes Sociales para atraer, Email Marketing para venderFromDoppler
 
Email Marketing para vender
Email Marketing para vender Email Marketing para vender
Email Marketing para vender FromDoppler
 
WiFi Marketing: Atráe prospectos en tu Negocio online
WiFi Marketing: Atráe prospectos en tu Negocio onlineWiFi Marketing: Atráe prospectos en tu Negocio online
WiFi Marketing: Atráe prospectos en tu Negocio onlineFromDoppler
 
Aspectos a tener en cuenta para Redes Sociales Seguras
Aspectos a tener en cuenta para Redes Sociales SegurasAspectos a tener en cuenta para Redes Sociales Seguras
Aspectos a tener en cuenta para Redes Sociales SegurasFromDoppler
 
Caso de Estudio: Estrategia de Email Marketing para Navidad
Caso de Estudio: Estrategia de Email Marketing para NavidadCaso de Estudio: Estrategia de Email Marketing para Navidad
Caso de Estudio: Estrategia de Email Marketing para NavidadFromDoppler
 
Email Marketing para tu Pyme y tendencias para 2019
Email Marketing para tu Pyme y tendencias para 2019Email Marketing para tu Pyme y tendencias para 2019
Email Marketing para tu Pyme y tendencias para 2019FromDoppler
 
Introducción al Planning Digital
Introducción al Planning DigitalIntroducción al Planning Digital
Introducción al Planning DigitalFromDoppler
 
Aumenta tus ventas y fideliza clientes con Email Marketing
Aumenta tus ventas y fideliza clientes con Email MarketingAumenta tus ventas y fideliza clientes con Email Marketing
Aumenta tus ventas y fideliza clientes con Email MarketingFromDoppler
 
Doppler y Club del Marketing Mediterráneo: Email Automation y Funnels de Conv...
Doppler y Club del Marketing Mediterráneo: Email Automation y Funnels de Conv...Doppler y Club del Marketing Mediterráneo: Email Automation y Funnels de Conv...
Doppler y Club del Marketing Mediterráneo: Email Automation y Funnels de Conv...FromDoppler
 
Copywriting: escritura persuasiva para incrementar ventas
Copywriting: escritura persuasiva para incrementar ventasCopywriting: escritura persuasiva para incrementar ventas
Copywriting: escritura persuasiva para incrementar ventasFromDoppler
 
10 preguntas y respuestas sobre Email Marketing Navideño
10 preguntas y respuestas sobre Email Marketing Navideño10 preguntas y respuestas sobre Email Marketing Navideño
10 preguntas y respuestas sobre Email Marketing NavideñoFromDoppler
 
Doppler & Aderr: Estrategias de Marketing Estacional para empresas
Doppler & Aderr: Estrategias de Marketing Estacional para empresasDoppler & Aderr: Estrategias de Marketing Estacional para empresas
Doppler & Aderr: Estrategias de Marketing Estacional para empresasFromDoppler
 
Doppler & Sinergia: Email Marketing Automation
Doppler & Sinergia: Email Marketing AutomationDoppler & Sinergia: Email Marketing Automation
Doppler & Sinergia: Email Marketing AutomationFromDoppler
 
Doppler & Disruptivo.TV: Estrategias de email marketing para emprendedores
Doppler & Disruptivo.TV: Estrategias de email marketing para emprendedoresDoppler & Disruptivo.TV: Estrategias de email marketing para emprendedores
Doppler & Disruptivo.TV: Estrategias de email marketing para emprendedoresFromDoppler
 
Marketing Conversacional y Chatbots - Colaboración Cliengo & Doppler
Marketing Conversacional y Chatbots - Colaboración Cliengo & DopplerMarketing Conversacional y Chatbots - Colaboración Cliengo & Doppler
Marketing Conversacional y Chatbots - Colaboración Cliengo & DopplerFromDoppler
 
Doppler y Disruptivo TV: Crea Campañas de Email Marketing efectivas
Doppler y Disruptivo TV: Crea Campañas de Email Marketing efectivasDoppler y Disruptivo TV: Crea Campañas de Email Marketing efectivas
Doppler y Disruptivo TV: Crea Campañas de Email Marketing efectivasFromDoppler
 
Doppler & WeWork: Tips sobre Networking
Doppler & WeWork: Tips sobre NetworkingDoppler & WeWork: Tips sobre Networking
Doppler & WeWork: Tips sobre NetworkingFromDoppler
 
Planifica tu estrategia de marketing de contenidos paso a paso: Doppler & Cat...
Planifica tu estrategia de marketing de contenidos paso a paso: Doppler & Cat...Planifica tu estrategia de marketing de contenidos paso a paso: Doppler & Cat...
Planifica tu estrategia de marketing de contenidos paso a paso: Doppler & Cat...FromDoppler
 
Doppler & Catapulta: Planifica tu estrategia de marketing de contenidos paso ...
Doppler & Catapulta: Planifica tu estrategia de marketing de contenidos paso ...Doppler & Catapulta: Planifica tu estrategia de marketing de contenidos paso ...
Doppler & Catapulta: Planifica tu estrategia de marketing de contenidos paso ...FromDoppler
 
Cómo atraer y fidelizar clientes: Doppler & Ranking Coach
Cómo atraer y fidelizar clientes: Doppler & Ranking CoachCómo atraer y fidelizar clientes: Doppler & Ranking Coach
Cómo atraer y fidelizar clientes: Doppler & Ranking CoachFromDoppler
 

Más de FromDoppler (20)

Redes Sociales para atraer, Email Marketing para vender
Redes Sociales para atraer, Email Marketing para venderRedes Sociales para atraer, Email Marketing para vender
Redes Sociales para atraer, Email Marketing para vender
 
Email Marketing para vender
Email Marketing para vender Email Marketing para vender
Email Marketing para vender
 
WiFi Marketing: Atráe prospectos en tu Negocio online
WiFi Marketing: Atráe prospectos en tu Negocio onlineWiFi Marketing: Atráe prospectos en tu Negocio online
WiFi Marketing: Atráe prospectos en tu Negocio online
 
Aspectos a tener en cuenta para Redes Sociales Seguras
Aspectos a tener en cuenta para Redes Sociales SegurasAspectos a tener en cuenta para Redes Sociales Seguras
Aspectos a tener en cuenta para Redes Sociales Seguras
 
Caso de Estudio: Estrategia de Email Marketing para Navidad
Caso de Estudio: Estrategia de Email Marketing para NavidadCaso de Estudio: Estrategia de Email Marketing para Navidad
Caso de Estudio: Estrategia de Email Marketing para Navidad
 
Email Marketing para tu Pyme y tendencias para 2019
Email Marketing para tu Pyme y tendencias para 2019Email Marketing para tu Pyme y tendencias para 2019
Email Marketing para tu Pyme y tendencias para 2019
 
Introducción al Planning Digital
Introducción al Planning DigitalIntroducción al Planning Digital
Introducción al Planning Digital
 
Aumenta tus ventas y fideliza clientes con Email Marketing
Aumenta tus ventas y fideliza clientes con Email MarketingAumenta tus ventas y fideliza clientes con Email Marketing
Aumenta tus ventas y fideliza clientes con Email Marketing
 
Doppler y Club del Marketing Mediterráneo: Email Automation y Funnels de Conv...
Doppler y Club del Marketing Mediterráneo: Email Automation y Funnels de Conv...Doppler y Club del Marketing Mediterráneo: Email Automation y Funnels de Conv...
Doppler y Club del Marketing Mediterráneo: Email Automation y Funnels de Conv...
 
Copywriting: escritura persuasiva para incrementar ventas
Copywriting: escritura persuasiva para incrementar ventasCopywriting: escritura persuasiva para incrementar ventas
Copywriting: escritura persuasiva para incrementar ventas
 
10 preguntas y respuestas sobre Email Marketing Navideño
10 preguntas y respuestas sobre Email Marketing Navideño10 preguntas y respuestas sobre Email Marketing Navideño
10 preguntas y respuestas sobre Email Marketing Navideño
 
Doppler & Aderr: Estrategias de Marketing Estacional para empresas
Doppler & Aderr: Estrategias de Marketing Estacional para empresasDoppler & Aderr: Estrategias de Marketing Estacional para empresas
Doppler & Aderr: Estrategias de Marketing Estacional para empresas
 
Doppler & Sinergia: Email Marketing Automation
Doppler & Sinergia: Email Marketing AutomationDoppler & Sinergia: Email Marketing Automation
Doppler & Sinergia: Email Marketing Automation
 
Doppler & Disruptivo.TV: Estrategias de email marketing para emprendedores
Doppler & Disruptivo.TV: Estrategias de email marketing para emprendedoresDoppler & Disruptivo.TV: Estrategias de email marketing para emprendedores
Doppler & Disruptivo.TV: Estrategias de email marketing para emprendedores
 
Marketing Conversacional y Chatbots - Colaboración Cliengo & Doppler
Marketing Conversacional y Chatbots - Colaboración Cliengo & DopplerMarketing Conversacional y Chatbots - Colaboración Cliengo & Doppler
Marketing Conversacional y Chatbots - Colaboración Cliengo & Doppler
 
Doppler y Disruptivo TV: Crea Campañas de Email Marketing efectivas
Doppler y Disruptivo TV: Crea Campañas de Email Marketing efectivasDoppler y Disruptivo TV: Crea Campañas de Email Marketing efectivas
Doppler y Disruptivo TV: Crea Campañas de Email Marketing efectivas
 
Doppler & WeWork: Tips sobre Networking
Doppler & WeWork: Tips sobre NetworkingDoppler & WeWork: Tips sobre Networking
Doppler & WeWork: Tips sobre Networking
 
Planifica tu estrategia de marketing de contenidos paso a paso: Doppler & Cat...
Planifica tu estrategia de marketing de contenidos paso a paso: Doppler & Cat...Planifica tu estrategia de marketing de contenidos paso a paso: Doppler & Cat...
Planifica tu estrategia de marketing de contenidos paso a paso: Doppler & Cat...
 
Doppler & Catapulta: Planifica tu estrategia de marketing de contenidos paso ...
Doppler & Catapulta: Planifica tu estrategia de marketing de contenidos paso ...Doppler & Catapulta: Planifica tu estrategia de marketing de contenidos paso ...
Doppler & Catapulta: Planifica tu estrategia de marketing de contenidos paso ...
 
Cómo atraer y fidelizar clientes: Doppler & Ranking Coach
Cómo atraer y fidelizar clientes: Doppler & Ranking CoachCómo atraer y fidelizar clientes: Doppler & Ranking Coach
Cómo atraer y fidelizar clientes: Doppler & Ranking Coach
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (15)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Cómo asegurar tu Sitio Web ante robos o fuga de datos

  • 1. Nando Delgado Responsable de Marketing nando@hackmetrix.com Prevenir filtraciones de datos
  • 2.
  • 3. Primero lo primero nando@hackmetrix.com ● Fallas de seguridad ≠ un trabajo mal hecho ● Grandes empresas como Google, Marriott y Equifax sufrieron filtraciones ● A medida que crecen los sitios hay más probabilidad de fallas ● Estamos siempre en desventaja con los atacantes
  • 4. ● Contraseñas fuertes ● Password managers ● No conectarse desde lugares públicos ● O en caso de hacerlo, usar una VPN Lo básico nando@hackmetrix.com
  • 5. ● Saber quién tiene acceso a qué, con un simple Excel basta ● Implementa una firewall ● Actualiza aplicaciones, librerías, plugins, CMS Lo básico nando@hackmetrix.com
  • 6. ● NO clickees en todo lo que te mandan, ese fue el error de Banco Consorcio. El resultado: US$2 Millones robados Lo básico nando@hackmetrix.com
  • 7. ● No correr servicios como root ● Hacer backups frecuentes de tus datos ● Pero en lo posible no los guardes en el mismo servidor ● Chequear vulnerabilidades en dependencias (hoy tanto NPM como Pipenv auditan la seguridad de las dependencias de un proyecto) Lo no tan básico nando@hackmetrix.com
  • 8. 1. Falta de tokens Anti-CSRF Cross Site Request Forgery (CSRF) es un tipo de ataque donde un sitio aprovecha una sesión abierta en otro sitio para realizar acciones no autorizadas por el usuario. Los tokens anti CSRF se aseguran de que cada acción realizada en el sitio con la sesión abierta sea por voluntad de usuario. Solución: Cómo implementar tokens anti CSRF puede variar dependiendo de la tecnología que estés usando. Si usas un framework busca en la documentación, puede que tenga una solución fácil. Las vulnerabilidades más frecuentes nando@hackmetrix.com
  • 9. 2. Exposición de código fuente Para que un atacante pueda efectivamente hackear tu sitio o app necesita entender cómo funciona. Exponer todo o parte del código fuente le facilita ese trabajo y hace tu sitio más vulnerable. Solución: Borrar los archivos no necesarios y limitar acceso a usuarios con privilegios. Las vulnerabilidades más frecuentes nando@hackmetrix.com
  • 10. 3. Exposición de backups Antes mencionamos que idealmente no se mantengan los backups en el mismo servidor donde está alojado el sitio. Esto es porque si un atacante encuentra como descargarlos a través de una vulnerabilidad en tu app, podría inmediatamente tener acceso a todos los datos que guardes sobre tus usuarios. Solución: Guarda tus backups en un servidor alternativo. S3 de AWS es una opción fácil y barata. Las vulnerabilidades más frecuentes nando@hackmetrix.com
  • 11. 4. Inyección SQL Una inyección SQL sucede cuando un atacante logra ejecutar acciones sobre una base de datos a la que originalmente no tiene acceso. Con esto podrían darle permisos de administrador a un usuario regular, insertar usuarios o compras por ejemplo, o incluso exportar una tabla en la base de datos. Solución: Las soluciones pueden variar mucho, pero algunos pasos recomendables son limitar los usuarios que pueden acceder a ciertas bases, y darle solo los permisos necesarios. Las vulnerabilidades más frecuentes nando@hackmetrix.com
  • 12.