Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SENA
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE LA SEGURIDAD INFORMÁTICA (1321881)
BOGOTÁ
FEBRERO 2017
AMENAZAS A LOS CUALES SE ENFRENTAN LAS BASES DE DATOS
Entre Las amenazas a los que pueden verse expuestas las bases de datos tenemos:
Una buena práctica para evitar este problema de seguridad es encriptar los datos
de naturaleza sensible, con esto se consigue que si dado el caso en que la base de
datos llegue estar comprometida el desastre sea menor. Un ejemplo de esta técnica
es almacenar las contraseñas de usuario convertidas con md5. De esta manera,
los cadenas de las claves almacenadas en la base de datos como md5 no son
útiles al atacante, no podrá conocer ni disponer de contraseñas que le permitan
acceder ilegalmente al sistema ya que no le será posible conocer la cadena de
texto original.
5. Abuso o uso ilegal de privilegios. A pesar de que los usuarios sean catalogados
y asignados sus privilegios de acuerdo a su rol y las necesidades de su actividad.
Puede ocurrir que algunos usuarios hagan uso indebido de los privilegios que se les
han asignado sobre la base de datos, por ejemplo, podría sustraerse información
de carácter confidencial. Una vez que los registros de información alcanzan una
máquina cliente, los datos pueden estar expuestos a cualquier uso por parte del
usuario.
Definición de Ataque
Estos ataques se pueden producir cuando el servidor Web no filtra de forma correcta
las peticiones HTTP de los usuarios, los cuales pueden enviar cadenas de texto a
través de formularios o directamente a través de la propia dirección URL de la
página web. Estas cadenas de texto podrían incluir código en lenguaje Script, que
a su vez podría ser reenviado al usuario dentro de una página web dinámica
generada por el servidor como respuesta a una petición, con la intención de que
este código Script se ejecutase en el navegador del usuario, no afectando por lo
tanto al servidor Web, pero si a alguno de los usuarios que confían en el.
Fuente:
Fuente:http://osl.ugr.es/descargas/OWAND11/OWAND11%20Granada%20-
%20Ataques%20XSS%20en%20Aplicaciones%20Web.pdf
Solución: Como este tipo de ataques no producen daños en el servidor sino mas
bien en el usuario, en la mayoría de las veces no se les presta la atención requerida,
siendo realmente fáciles de erradicar si se filtraran de forma adecuada y pertinente
todas las peticiones que recibe normalmente un servidor web.
. ATAQUES DDoS
Fuente:http://luisarizmendi.blogspot.com/2014/03/ataques-dos-y-ddos-prevencion-
deteccion.html
Solución: Para luchar con este tipo de ataques de forma eficiente es indispensable
contar con la colaboración de los proveedores de acceso a Internet, para filtrar o
limitar el tráfico procedente de los equipos que participan en el ataque. En este
sentido es menester resaltar una iniciativa llevada a cabo a finales del mes de mayo
de 2005 por la FTC (Comisión Federal de Comercio estadounidense) para tratar de
identificar y poner en cuarentena a los clientes de los proveedores de acceso a
Internet cuyos computadores se hayan convertido en una maquina zombi.