You are on page 1of 2

Nombre de usuario/password en blanco, por defecto o dbil.

Ao de la diversificacin productiva
y del fortalecimiento de la educacin

No es nada raro conseguir en el da a da pares de


usuario/password como sa/1234, esta el la primera
lnea de defensa y un punto fundamental de la
armadura de nuestras bases de datos. Es importante
hacer revisiones peridicas de credenciales.

INSTITUTO DE EDUCACIN SUPERIOR


TECNOLGICO PBLICO ARGENTINA

Inyecciones SQL.
Cuando la plataforma de base de datos falla para
desinfectar las entradas, los atacantes son capaces
de ejecutar las inyecciones SQL de forma similar a
como lo hacen en los ataques basados en Web, lo
que les permite elevar sus privilegios y obtener
acceso a una amplia gama de funcionalidades.
Muchos de los proveedores han dado a conocer
soluciones para evitar estos problemas, pero no
servir de mucho si los parches no se aplican o no se
toman los correctivos correspondientes.

Preferencia de privilegios de usuario por privilegios de grupo


Las organizaciones necesitan garantizar que los
privilegios no se les den a los usuarios por
asignacin directa quien finalmente los recogern
como los conserjes recogen las llaves en sus
llaveros. En cambio, Rothacker recomienda que los
usuarios slo reciban privilegios por parte de grupos
o funciones y que los privilegios sean manejados
colectivamente. De esta forma ser ms fcil
eliminar derechos a un usuario con simplemente
eliminarlo del grupo, sin que queden derechos
ocultos u olvidados asignados a dicho usuario.

Caractersticas y funciones de base de datos innecesariamente habilitadas.


Cada instalacin de base de datos viene con
paquetes adicionales de todas las formas y tamaos
que en su mayora rara vez son utilizados por una
sola organizacin. Dado que el nombre del juego en
materia de seguridad de base de datos es el de
reducir las superficies de ataque, las empresas
necesitan buscar los paquetes que no utilizan y
desactivarlos. Esto no slo reduce los riesgos de
ataques (0)day a travs de estos vectores, sino que
tambin simplifica la gestin de parches.

CONCLUSIONES
. En este caso especifico usar la funcin MK dir de
PHP. En vez del comando SYSTEM para ejecutar
un comando de sistema operativo.
- No usar.
- Funciones shell_excell,exec,system,reafile
_passthru escape shllc.md.
.con el fin tenemos que tener unos mecanismos de
seguridad de infromacion que nos protegen de aquel
riesgo vulnarabilidad o amenaza binformatica para
asi proteger y estar seguro de nuestra base de datos

ESPECIALIDAD DE COMPUTACIN E INFORMTICA

TEMA
VULNARABILIDADES AMENAZAS
SEGURIDAD EN BASE DE DATOS
CONTROLES DE DESARROLLO DE SISTEMAS
CURSO: SEGURIDAD INFORMTICA
PROF: VSQUEZ VALLE EVA

FUENTES
Arte y ciencia del diseo web.
jeffrey veen,editorial pear son alhambra 2001.
. sitios web pertinentes.
.w.w.w desarrollo web.com
.w.w.w programacion. com.
.w.w.w webtaller.com.
.w.w.w webexperto. com.
.w.w.w phpya. com. ar.
.w.w.w php.net.

INTEGRANTES:

RIVERA QUINTANA, William


CUSINGA QUISPE, Takeshi
GUALLACACHI ROCA, Luigui
CHUMPITAZ HUILLCA, Lesly

AULA:408-B-10
TURNO: NOCHE
LIMA - PERU

2015

VULNARABILIDADES Y SEGURIDAD EN BASE DE DATOS


CONCEPTO:
Aunque SQL SERVER Incluye varios mecanismos
de seguridad todo sistema tiene caractersticas que
se podrian aprovechar con fines malintencionados,
cualquier caracteristicas que exponga datos u otra
informacin pueda construir un riesgo
si se
implementa incorrectamente. en las tablas
siguientes explican los riesgos y los pasos
proactivos que se pueden dar para disminuirlos.

DIRECTIVAS DE SEGURIDAD:
Una directiva de seguridad es un registro de los
procesos y procedimientos que debe seguir una
organizacin para evitar realizar un seguimiento y
responder a las amenazas de seguridad.

PRINCIPIOS DE PRIVILEGIOS MINIMOS


Segun el principio de privilegios minimos un sitema
solo deberia permitir el nivel de acceso necesario a
un objeto protegible. Ademas el acceso solo debe
estar habilitado para quienes tienen una necesidad
directa y solo durante un tiempo especificado.las
aplicaciones pueden estar codificadas para
proporcionar mas acceso del necesario y las
cuentas podrian tener demasiado accseso.

BOLETINES DE SEGURIDAD:
Microsoft publica informacin de seguridad tan
pronto como se comprueba y se prueva en distintas
plataformas.Las organizaciones que no estan al
corriente de estos boletines ponen en peligro sus
sistemas al no implementar las instrucciones de
seguridad adecuadas.

SEGURIDAD EN BASE DE DATOS


Esta informacion es relevante para cualquier usuario
para poder obtener acceso a un recurso compartido
de archivos con una base de datos o que administre
de otro modo los derechos y asignaciones de los
usuarios en el programa de V.SS.

SEGURIDAD EN BASE DE DATOS


Logran mayora de los datos sensibles del mundo
estn almacenados en sistemas gestores de base
de datos comerciales ,tales como microsft
SQLSERVER entre otros.una base de datos es uno
de los objetivos favoritos para los criminales.

ATAQUE A LA BASE DE DATOS:


La gran mayora de institutos y empresas guardan
sus datos ms importantes en sistemas gestores de
bases de datos comerciales tales como ORACLE,
MICROSOFT, SQL SERVER, entre otros.
Es por eso que los criminales cibernticos centran
sus esfuerzos en desarrollar programas capaces de
romper los codigos de seguridad de los programas
ya mencionados.

OBJETIVOS
Desarrollar un conocimiento integral en los
estudiantes sobre los posibles y mltiples ataques
que pueden estar en la base de datos.
Dar a conocer las formas de seguridad para proteger
nuestra base de datos.
Dar a conocer los ultimos avances para combatir los
ataques a la base de datos.
Indicar las debilidades de una base de datos para ser
atacados.