SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
“Año de la Integración Nacional y el Reconocimiento de
                 Nuestra Diversidad”


ESCUELA: “Ingeniería de sistemas”.


CURSO: “Proyecto De Base De Datos”.


DOCENTE:”Ing. Mirko Manrique Ronceros”.


TEMA: “Ataques A La Base De Datos”


CICLO: “V”.


INTEGRANTES: “Quiñones Roque César Pedro”.
            “Rojas De la Cruz Edson Alfonso”.
            “Llucho Robles Jhonatan”




                 Chimbote – 2012.
ATAQUES A LA BASE DE DATOS:



Todavía pueden encontrarse muchas bases de datos sencillas (o cutres, según se mire),
formadas por un único archivo plano (flat file), donde se encuentra en caracteres ASCII
la información que contiene la base de datos. El proceso de creación de una base de
datos de formato plano se reduce a crear un fichero cuyas entradas se corresponden
con los campos de la base de datos. A la simplicidad de creación, se añade la facilidad a
la hora de hacer consultas, por ejemplo sirviéndose de herramientas de búsqueda del
propio sistema operativo, como grep, que devuelve las líneas que contengan al
término de búsqueda suministrado. De esta forma, nos devolvería todos los registros
asociados a la palabra a buscar. Un ejemplo típico sería la mini base de datos con las
contraseñas de los usuarios en un sistema Unix, el famoso /etc/password.

DATOS DE AUTOR:

Gonzalo Álvarez Marañón.

PUBLICACION: 1997-1998.



                          ATAQUES DE INYECCION SQL:
Es una técnica usada frecuentemente para atacar las bases de datos a través de un
sitio web. Esto se hace mediante la inclusión de partes de las sentencias de SQL en un
campo de formulario de entrada de Internet en un intento de obtener el sitio web para
pasar un recién formado canalla comando SQL para la base de datos (por ejemplo,
volcar el contenido de bases de datos para el atacante). Inyección SQL es una inyección
de código técnica que aprovecha una vulnerabilidad de seguridad en el software de un
sitio web. La vulnerabilidad ocurre cuando la entrada del usuario es incorrecta ya sea
filtrada para literales de cadena caracteres de escape integrados en SQL

DATOS DE AUTOR:

Wikipedia.

PUBLICACION: 2007
ATAQUES DE INYECCION DE CODIGO:

La inyección de código SQL pertenece al tipo de ataques de validación de entradas del
usuario. Probablemente nos encontramos con la vulnerabilidad Web más importante
de la historia. Se encuentra en un gran número de aplicaciones web y su potencial
destructivo es enorme.

Este capítulo pretende introducir brevemente al alumno, a través de la práctica, la
técnica de inyección de código SQL para poder aprender a evitarla. Si bien cabe decir
que profundizar en esta técnica necesitaría un curso aparte.

En la actualidad siguen apareciendo nuevas vías de explotar esta falla, y aplicaciones
muy extendidas, creadas por programadores expertos, tampoco están exentas de
inyecciones.

El motivo de que esté tan extendido este tipo de errores reside en la falta de
concienciación de seguridad de los programadores. Los programadores principiantes (y
no tan principiantes) descuidan el código por desconocimiento, descuidos o por propia
comodidad.

DATOS DE AUTOR:

Juan Martínez Llinás.

PUBLICACION: 2011.



              ATAQUES DE INYECCION DE COMANDOS EN PHP:


Un ataque de inyección de PHP más comúnmente ocurre cuando un sitio web tiene
una forma, como un libro de visitas, y el código se transmite al servidor a través del
formulario. El mismo se mostrará simplemente como un puesto en los registros de
acceso. Normalmente, estos puestos se presentan entre las direcciones de los países
sospechosos de propiedad intelectual. Un ejemplo de una inyección de PHP puede ser
una entrada en un libro de visitas.

<Script> document. Location = 'http://website_cracker/pwned.php' </ script>


DATOS DE AUTOR:

BOOKMARK

PUBLICACION: 2008.
PRESENTACION DE TEMA:


   Ataques a las base de datos,
   Ataques de sesión,
   Ataques de inyección de código,
   Ataques de inyección de comandos en PHP



                             OBJETIVO DE LA SESION:
 Identificar y discutir los problemas de los ataques de la inyección que afectan a
  la base de datos.
 Identificar las clases de ataques que la gran mayoría originaria un defecto en el
  sitio web.




                        MATERIALES, RECURSOS:
   Internet.
   Teclado.
   Mouse.
   Enlaces de página web.



            COMENTARIOS Y APORTACIONES DE LOS ALUMNOS:

 Seguimiento de dónde en el mundo diferentes tipos de ataques provienen de,
  el cuadro muestra los ataques de tipo de base de datos o delitos.
 Estos ataques reflejan las personas o robots que intentan acceder a sus bases
  de datos directamente. Obtener con el nivel de administrador derecho les
  permitiría tomar, cambiar o eliminar sus datos.
 El porcentaje de estos ataques repente cambiar en gran medida a la parte de
  China. Hay un constante bombardeo de los empuja firewall y servidores con los
  intentos de llegar a los datos almacenados.
Evaluación:
     Una base de datos de una evaluación de seguridad.
     Habilitación de forma segura.



REFERENCIAS BIBLIOGRAFICAS:



 Autor….:Gonzalo Álvarez Marañón; PUBLICACION: 1997-1998; año1997..

  http://www.iec.csic.es/criptonomicon/basedatos.html

 Autor:… Wikipedia. PUBLICACION: 2007 año 2007.

   http://translate.google.com.pe/translate?hl=es&langpair=en|es&u=http://en.wikip
   edia.org/wiki/SQL_injection

 Autor:… Juan Martínez Llinás.PUBLICACION: 2011:..año2011.



   http://campusvirtual.unex.es/cala/epistemowikia/index.php?title=Inyecci%C3%B3n
   _de_c%C3%B3digo_SQL#Autor

 Autor:..BOOKMARK .,.PUBLICACION: 2008.año2007...

   http://translate.google.com.pe/translate?hl=es&langpair=en|es&u=http://faq.1and
   1.com/scripting_languages_supported/malware/20.html
Investigacion formativa 4 (trabajo grupal)proyecto base de datos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (8)

Trabajo 27
Trabajo 27Trabajo 27
Trabajo 27
 
Presenta..[1]
 Presenta..[1] Presenta..[1]
Presenta..[1]
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Riesgos del internt
Riesgos del interntRiesgos del internt
Riesgos del internt
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Diapositiva informatica
Diapositiva informaticaDiapositiva informatica
Diapositiva informatica
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2
 
WEB 2.0 MAPA CONCEPTUAL
WEB 2.0 MAPA CONCEPTUALWEB 2.0 MAPA CONCEPTUAL
WEB 2.0 MAPA CONCEPTUAL
 

Similar a Investigacion formativa 4 (trabajo grupal)proyecto base de datos

Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Alonso Caballero
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Softwarelechosopowers
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Andrés Gómez
 
Webinar Gratuito: "Inyección SQL"
Webinar Gratuito: "Inyección SQL"Webinar Gratuito: "Inyección SQL"
Webinar Gratuito: "Inyección SQL"Alonso Caballero
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securityseguridadelinux
 

Similar a Investigacion formativa 4 (trabajo grupal)proyecto base de datos (20)

Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
 
Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Software
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Exposicion univ simon_bolivar
Exposicion univ simon_bolivarExposicion univ simon_bolivar
Exposicion univ simon_bolivar
 
ciberataques
ciberataquesciberataques
ciberataques
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Articulo ieee ataque_i
Articulo ieee ataque_iArticulo ieee ataque_i
Articulo ieee ataque_i
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Webinar Gratuito: "Inyección SQL"
Webinar Gratuito: "Inyección SQL"Webinar Gratuito: "Inyección SQL"
Webinar Gratuito: "Inyección SQL"
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
Seguridad Web XSS y BeEF
Seguridad Web XSS y BeEFSeguridad Web XSS y BeEF
Seguridad Web XSS y BeEF
 

Investigacion formativa 4 (trabajo grupal)proyecto base de datos

  • 1. “Año de la Integración Nacional y el Reconocimiento de Nuestra Diversidad” ESCUELA: “Ingeniería de sistemas”. CURSO: “Proyecto De Base De Datos”. DOCENTE:”Ing. Mirko Manrique Ronceros”. TEMA: “Ataques A La Base De Datos” CICLO: “V”. INTEGRANTES: “Quiñones Roque César Pedro”. “Rojas De la Cruz Edson Alfonso”. “Llucho Robles Jhonatan” Chimbote – 2012.
  • 2. ATAQUES A LA BASE DE DATOS: Todavía pueden encontrarse muchas bases de datos sencillas (o cutres, según se mire), formadas por un único archivo plano (flat file), donde se encuentra en caracteres ASCII la información que contiene la base de datos. El proceso de creación de una base de datos de formato plano se reduce a crear un fichero cuyas entradas se corresponden con los campos de la base de datos. A la simplicidad de creación, se añade la facilidad a la hora de hacer consultas, por ejemplo sirviéndose de herramientas de búsqueda del propio sistema operativo, como grep, que devuelve las líneas que contengan al término de búsqueda suministrado. De esta forma, nos devolvería todos los registros asociados a la palabra a buscar. Un ejemplo típico sería la mini base de datos con las contraseñas de los usuarios en un sistema Unix, el famoso /etc/password. DATOS DE AUTOR: Gonzalo Álvarez Marañón. PUBLICACION: 1997-1998. ATAQUES DE INYECCION SQL: Es una técnica usada frecuentemente para atacar las bases de datos a través de un sitio web. Esto se hace mediante la inclusión de partes de las sentencias de SQL en un campo de formulario de entrada de Internet en un intento de obtener el sitio web para pasar un recién formado canalla comando SQL para la base de datos (por ejemplo, volcar el contenido de bases de datos para el atacante). Inyección SQL es una inyección de código técnica que aprovecha una vulnerabilidad de seguridad en el software de un sitio web. La vulnerabilidad ocurre cuando la entrada del usuario es incorrecta ya sea filtrada para literales de cadena caracteres de escape integrados en SQL DATOS DE AUTOR: Wikipedia. PUBLICACION: 2007
  • 3. ATAQUES DE INYECCION DE CODIGO: La inyección de código SQL pertenece al tipo de ataques de validación de entradas del usuario. Probablemente nos encontramos con la vulnerabilidad Web más importante de la historia. Se encuentra en un gran número de aplicaciones web y su potencial destructivo es enorme. Este capítulo pretende introducir brevemente al alumno, a través de la práctica, la técnica de inyección de código SQL para poder aprender a evitarla. Si bien cabe decir que profundizar en esta técnica necesitaría un curso aparte. En la actualidad siguen apareciendo nuevas vías de explotar esta falla, y aplicaciones muy extendidas, creadas por programadores expertos, tampoco están exentas de inyecciones. El motivo de que esté tan extendido este tipo de errores reside en la falta de concienciación de seguridad de los programadores. Los programadores principiantes (y no tan principiantes) descuidan el código por desconocimiento, descuidos o por propia comodidad. DATOS DE AUTOR: Juan Martínez Llinás. PUBLICACION: 2011. ATAQUES DE INYECCION DE COMANDOS EN PHP: Un ataque de inyección de PHP más comúnmente ocurre cuando un sitio web tiene una forma, como un libro de visitas, y el código se transmite al servidor a través del formulario. El mismo se mostrará simplemente como un puesto en los registros de acceso. Normalmente, estos puestos se presentan entre las direcciones de los países sospechosos de propiedad intelectual. Un ejemplo de una inyección de PHP puede ser una entrada en un libro de visitas. <Script> document. Location = 'http://website_cracker/pwned.php' </ script> DATOS DE AUTOR: BOOKMARK PUBLICACION: 2008.
  • 4. PRESENTACION DE TEMA:  Ataques a las base de datos,  Ataques de sesión,  Ataques de inyección de código,  Ataques de inyección de comandos en PHP OBJETIVO DE LA SESION:  Identificar y discutir los problemas de los ataques de la inyección que afectan a la base de datos.  Identificar las clases de ataques que la gran mayoría originaria un defecto en el sitio web. MATERIALES, RECURSOS:  Internet.  Teclado.  Mouse.  Enlaces de página web. COMENTARIOS Y APORTACIONES DE LOS ALUMNOS:  Seguimiento de dónde en el mundo diferentes tipos de ataques provienen de, el cuadro muestra los ataques de tipo de base de datos o delitos.  Estos ataques reflejan las personas o robots que intentan acceder a sus bases de datos directamente. Obtener con el nivel de administrador derecho les permitiría tomar, cambiar o eliminar sus datos.  El porcentaje de estos ataques repente cambiar en gran medida a la parte de China. Hay un constante bombardeo de los empuja firewall y servidores con los intentos de llegar a los datos almacenados.
  • 5. Evaluación:  Una base de datos de una evaluación de seguridad.  Habilitación de forma segura. REFERENCIAS BIBLIOGRAFICAS:  Autor….:Gonzalo Álvarez Marañón; PUBLICACION: 1997-1998; año1997.. http://www.iec.csic.es/criptonomicon/basedatos.html  Autor:… Wikipedia. PUBLICACION: 2007 año 2007. http://translate.google.com.pe/translate?hl=es&langpair=en|es&u=http://en.wikip edia.org/wiki/SQL_injection  Autor:… Juan Martínez Llinás.PUBLICACION: 2011:..año2011. http://campusvirtual.unex.es/cala/epistemowikia/index.php?title=Inyecci%C3%B3n _de_c%C3%B3digo_SQL#Autor  Autor:..BOOKMARK .,.PUBLICACION: 2008.año2007... http://translate.google.com.pe/translate?hl=es&langpair=en|es&u=http://faq.1and 1.com/scripting_languages_supported/malware/20.html