Investigacion formativa 4 (trabajo grupal)proyecto base de datos
1. “Año de la Integración Nacional y el Reconocimiento de
Nuestra Diversidad”
ESCUELA: “Ingeniería de sistemas”.
CURSO: “Proyecto De Base De Datos”.
DOCENTE:”Ing. Mirko Manrique Ronceros”.
TEMA: “Ataques A La Base De Datos”
CICLO: “V”.
INTEGRANTES: “Quiñones Roque César Pedro”.
“Rojas De la Cruz Edson Alfonso”.
“Llucho Robles Jhonatan”
Chimbote – 2012.
2. ATAQUES A LA BASE DE DATOS:
Todavía pueden encontrarse muchas bases de datos sencillas (o cutres, según se mire),
formadas por un único archivo plano (flat file), donde se encuentra en caracteres ASCII
la información que contiene la base de datos. El proceso de creación de una base de
datos de formato plano se reduce a crear un fichero cuyas entradas se corresponden
con los campos de la base de datos. A la simplicidad de creación, se añade la facilidad a
la hora de hacer consultas, por ejemplo sirviéndose de herramientas de búsqueda del
propio sistema operativo, como grep, que devuelve las líneas que contengan al
término de búsqueda suministrado. De esta forma, nos devolvería todos los registros
asociados a la palabra a buscar. Un ejemplo típico sería la mini base de datos con las
contraseñas de los usuarios en un sistema Unix, el famoso /etc/password.
DATOS DE AUTOR:
Gonzalo Álvarez Marañón.
PUBLICACION: 1997-1998.
ATAQUES DE INYECCION SQL:
Es una técnica usada frecuentemente para atacar las bases de datos a través de un
sitio web. Esto se hace mediante la inclusión de partes de las sentencias de SQL en un
campo de formulario de entrada de Internet en un intento de obtener el sitio web para
pasar un recién formado canalla comando SQL para la base de datos (por ejemplo,
volcar el contenido de bases de datos para el atacante). Inyección SQL es una inyección
de código técnica que aprovecha una vulnerabilidad de seguridad en el software de un
sitio web. La vulnerabilidad ocurre cuando la entrada del usuario es incorrecta ya sea
filtrada para literales de cadena caracteres de escape integrados en SQL
DATOS DE AUTOR:
Wikipedia.
PUBLICACION: 2007
3. ATAQUES DE INYECCION DE CODIGO:
La inyección de código SQL pertenece al tipo de ataques de validación de entradas del
usuario. Probablemente nos encontramos con la vulnerabilidad Web más importante
de la historia. Se encuentra en un gran número de aplicaciones web y su potencial
destructivo es enorme.
Este capítulo pretende introducir brevemente al alumno, a través de la práctica, la
técnica de inyección de código SQL para poder aprender a evitarla. Si bien cabe decir
que profundizar en esta técnica necesitaría un curso aparte.
En la actualidad siguen apareciendo nuevas vías de explotar esta falla, y aplicaciones
muy extendidas, creadas por programadores expertos, tampoco están exentas de
inyecciones.
El motivo de que esté tan extendido este tipo de errores reside en la falta de
concienciación de seguridad de los programadores. Los programadores principiantes (y
no tan principiantes) descuidan el código por desconocimiento, descuidos o por propia
comodidad.
DATOS DE AUTOR:
Juan Martínez Llinás.
PUBLICACION: 2011.
ATAQUES DE INYECCION DE COMANDOS EN PHP:
Un ataque de inyección de PHP más comúnmente ocurre cuando un sitio web tiene
una forma, como un libro de visitas, y el código se transmite al servidor a través del
formulario. El mismo se mostrará simplemente como un puesto en los registros de
acceso. Normalmente, estos puestos se presentan entre las direcciones de los países
sospechosos de propiedad intelectual. Un ejemplo de una inyección de PHP puede ser
una entrada en un libro de visitas.
<Script> document. Location = 'http://website_cracker/pwned.php' </ script>
DATOS DE AUTOR:
BOOKMARK
PUBLICACION: 2008.
4. PRESENTACION DE TEMA:
Ataques a las base de datos,
Ataques de sesión,
Ataques de inyección de código,
Ataques de inyección de comandos en PHP
OBJETIVO DE LA SESION:
Identificar y discutir los problemas de los ataques de la inyección que afectan a
la base de datos.
Identificar las clases de ataques que la gran mayoría originaria un defecto en el
sitio web.
MATERIALES, RECURSOS:
Internet.
Teclado.
Mouse.
Enlaces de página web.
COMENTARIOS Y APORTACIONES DE LOS ALUMNOS:
Seguimiento de dónde en el mundo diferentes tipos de ataques provienen de,
el cuadro muestra los ataques de tipo de base de datos o delitos.
Estos ataques reflejan las personas o robots que intentan acceder a sus bases
de datos directamente. Obtener con el nivel de administrador derecho les
permitiría tomar, cambiar o eliminar sus datos.
El porcentaje de estos ataques repente cambiar en gran medida a la parte de
China. Hay un constante bombardeo de los empuja firewall y servidores con los
intentos de llegar a los datos almacenados.
5. Evaluación:
Una base de datos de una evaluación de seguridad.
Habilitación de forma segura.
REFERENCIAS BIBLIOGRAFICAS:
Autor….:Gonzalo Álvarez Marañón; PUBLICACION: 1997-1998; año1997..
http://www.iec.csic.es/criptonomicon/basedatos.html
Autor:… Wikipedia. PUBLICACION: 2007 año 2007.
http://translate.google.com.pe/translate?hl=es&langpair=en|es&u=http://en.wikip
edia.org/wiki/SQL_injection
Autor:… Juan Martínez Llinás.PUBLICACION: 2011:..año2011.
http://campusvirtual.unex.es/cala/epistemowikia/index.php?title=Inyecci%C3%B3n
_de_c%C3%B3digo_SQL#Autor
Autor:..BOOKMARK .,.PUBLICACION: 2008.año2007...
http://translate.google.com.pe/translate?hl=es&langpair=en|es&u=http://faq.1and
1.com/scripting_languages_supported/malware/20.html