ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ACTIVIDAD DE APRENDIZAJE 2 INFORME AMENAZAS A LA BASE DE DATOS


Enviado por   •  28 de Agosto de 2018  •  Apuntes  •  1.394 Palabras (6 Páginas)  •  144 Visitas

Página 1 de 6

ACTIVIDAD DE APRENDIZAJE 2

INFORME AMENAZAS A LA BASE DE DATOS

PRESENTADO POR:

ESNEYDER ORLANDO QUIÑONES FORERO

CÓDIGO

1747636

INSTRUCTOR

MARYURIS ESTHER OLIVEROS RIVERA

GESTION DE LA SEGURIDAD INFORMATICA

CUCUTA

SENA

2018


INTRODUCCIÓN

La seguridad informática es uno de los aspectos más importantes a tener en cuenta cuando se trabaja con un ordenador conectado a la red, tanto interna como externa. Debido a esto, los usuarios particulares y trabajadores de las empresas, son conscientes que el correcto funcionamiento del sistema y la información contenida en el equipo de computación, depende en gran medida de la protección de los datos. Por esto, se hace importante identificar diversos los componentes para prevenir los ataques y vulnerabilidades que se puedan presentar en el sistema.

La seguridad informática en los últimos tiempos ha tenido una mayor acogida entre usuarios y trabajadores de las empresas debido a que en internet, o en su propio equipo de computación, se encuentran muchos peligros, por ende ser consciente que el mal uso del sistema o de una red informática puede comprometer la confidencialidad, autenticidad o integridad de la información es en la actualidad tema de importancia, debido que puede causar la ejecución anormal de las operaciones de una empresa, al verse bloqueado el acceso de los usuarios autorizados en el sistema.

Entre los ataques mas frecuentes se han escogido como muestra las siguientes amenazas para describirlas y también para presentar controles que minimicen su impacto.


¿CÓMO LE DARÍA SOLUCIÓN A ESTAS AMENAZAS? ¿QUÉ CONTROLES IMPLEMENTARÍA PARA DISMINUIR LOS RIESGOS OCASIONADOS POR LAS POSIBLES AMENAZAS? PUEDE APOYARSE CON IMÁGENES PARA JUSTIFICAR SU RESPUESTA.

  • AMENAZAS:

  1. INYECCIÓN SQL

Consiste en la inserción de código SQL por medio de los datos de entrada desde la parte del cliente hacia la aplicación. Es decir, por medio de la inserción de este código el atacante puede modificar las consultar originales que debe realizar la aplicación y ejecutar otras totalmente distintas con la intención de acceder a la herramienta, obtener información de alguna de las tablas o borrar los datos almacenados, entre otras muchas cosas.

Como consecuencias de estos ataques y dependiendo de los privilegios que tenga el usuario de la base de datos bajo el que se ejecutan las consultas, se podría acceder no sólo a las tablas relacionadas con la aplicación, sino también a otras tablas pertenecientes a otras bases de datos alojadas en ese mismo servidor.

[pic 1]

CONTROLES PARA DISMINUIR POSIBLES AMENAZAS

A la hora de desarrollar una aplicación, es muy complicado crear una herramienta totalmente segura a las primeras de cambio. La falta de tiempo y la intervención de varios programadores para su desarrollo, son factores que juegan en contra de la seguridad. A pesar de estos inconvenientes, siempre se pueden tomar medidas de seguridad que nos ayuden a desarrollar aplicaciones más robustas, ajenas a este tipo de problemas.

Veamos a continuación algunos consejos para evitar sufrir el ataque por inyección de código SQL en nuestros desarrollos:

  • Asignar mínimos privilegios al usuario que conectará con la base de datos

El usuario que utilicemos para conectarnos a la base de datos desde nuestro código debe tener los privilegios justos para realizar las acciones que necesitemos. No utilizar nunca un usuario root con acceso a todas las bases de datos ya que de esta forma estaremos dando facilidades a los hackers para que puedan acceder a toda la información.

  • Herramientas de análisis

Otra de las opciones que podemos utilizar para realizar un análisis de nuestro código es el uso de herramientas que testen nuestras aplicaciones en busca de vulnerabilidades por inyección SQL. Algunas de estas herramientas son:

SQLiHelper 2.7 SQL Injection: Se trata de una aplicación cuyo objetivo es facilitar la extracción de información procedente de bases de datos utilizando para ello técnicas de inyección SQL. Una vez indicada la url que queremos analizar, la aplicación realizará peticiones inyectando código SQL con el fin de comprobar si es realmente vulnerable.

Pangolin: Se trata de una herramienta de pago que ofrece más posibilidades que la vista en el punto anterior y que está destinada a descubrir vulnerabilidades tanto del tipo inyección SQL como inyección SQL ciego.

...

Descargar como (para miembros actualizados)  txt (9.4 Kb)   pdf (219.6 Kb)   docx (469.4 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com