Está en la página 1de 14

Contenido

1. BASE DE DATOS
2. CODIGO DE CONECTIVIDAD
3. SQLi

DEC - PGR 2
DATOS PERSONALES

DATOS DEL PRESENTADOR


• Nombre:
LIC. IA. Gutiérrez Espinosa Víctor
• Experiencia :
 Coordinador de seguridad control de accesos a aplicativos
 Encargado de IDS para para cliente financiero
 Diseño de perímetro de seguridad lógica para cliente financiero
• Conocimiento :
EH, Redes, Linux-RH, NSX, SQL, SSCOM, VMWare, Storage, ISO2700,
DRP, Testing.

DEC - PGR 3
MODULO II
BASE DE DATOS

¿QUÉ ES?
Base de Datos

Desde el punto de vista informático, la


base de datos es un sistema formado por
un conjunto de datos almacenados en
discos que permiten el acceso directo a
ellos y un conjunto de programas que
manipulen ese conjunto de datos. Cada
base de datos se compone de una o más
tablas que guarda un conjunto de datos
NIVELES

Niveles de la arquitectura de un sistema de


base de datos
COSAS QUE SABER

Sistemas de Gestión de Bases de Datos SGBD


DLL (Data Definition Language)
DML (Data Manipulation/Management Language)
OLE (Open Database Connectivity)
CGI (Common Gateway Interface)
JDBC (Java Data Base Connectivity)
SQL LINKS

HTML, ASP: Microsoft, .NET, JSP:JSP (Java


Server Pages), PHP
JERARQUÍA

Ernest Abadal. Esquema de funcionamiento.


Bases de datos documentales en el web:
análisis del software para su publicación.

DEC - PGR 8
CODIGO DE CONECTIVIDAD
¿Qué es la inyección SQL (SQLi)?

• La inyección SQL es una vulnerabilidad de seguridad


web que permite que un atacante interfiera con las
consultas que una aplicación realiza en su base de
datos. En general, permite a un atacante ver datos
que normalmente no pueden recuperar. Esto puede
incluir datos que pertenecen a otros usuarios o
cualquier otro dato al que la aplicación pueda
acceder. En muchos casos, un atacante puede
modificar o eliminar estos datos, causando cambios
persistentes en el contenido o el comportamiento de
la aplicación.

DEC - PGR 10
¿Cuál es el impacto de un ataque exitoso de
inyección SQL?

• Un ataque de inyección SQL exitoso puede resultar


en acceso no autorizado a datos confidenciales,
como contraseñas, detalles de tarjetas de crédito o
información personal del usuario. Muchas
violaciones de datos de alto perfil en los últimos años
han sido el resultado de ataques de inyección SQL, lo
que ha provocado daños a la reputación y multas
regulatorias. En algunos casos, un atacante puede
obtener una puerta trasera persistente en los
sistemas de una organización, lo que lleva a un
compromiso a largo plazo que puede pasar
desapercibido durante un período prolongado.
DEC - PGR 11
Ejemplos de inyección SQL

• Recuperar datos ocultos, donde puede modificar una


consulta SQL para devolver resultados adicionales.
• Subvertir la lógica de la aplicación, donde puede cambiar
una consulta para interferir con la lógica de la aplicación.
• Ataques UNION, donde puede recuperar datos de
diferentes tablas de bases de datos.
• Examinar la base de datos, donde puede extraer
información sobre la versión y la estructura de la base de
datos.
• Inyección SQL ciega, donde los resultados de una consulta
que controlas no se devuelven en las respuestas de la
aplicación.
DEC - PGR 12
FAVOR DE VISITAR ESTA URL

https://www.newscientist.com/article/22212
94-googles-qubit-rivals-the-race-to-useful-
quantum-computers-has-begun/

https://www.eleconomista.com.mx/tecnolog
ia/Que-es-el-computo-cuantico--20180120-
0001.html

DEC - PGR 13
BIBLIOGRAFIA

• https://portswigger.net/users
• http://www.hipertexto.info/documentos/b_datos.ht
m

DEC - PGR 14

También podría gustarte