Beruflich Dokumente
Kultur Dokumente
Por qu son tan vulnerables las bases de datos? Las empresas no invierten en la
proteccin de stas. Los piratas informticos acceden a datos sensibles y pueden extraer
valores, causar daos o afectar las operaciones comerciales causando prdidas
financieras.
En el ao 2015, la OTA (Online Trust Alliance) menciona que ms del 97% de estos
ataques podran haberse evitado si se aplicaban medidas simples, siguiendo mejores
prcticas y controles internos.
Ranking Amenaza
Usted como representante de la organizacin, debe dar a conocer al menos dos de las
amenazas que se muestran en la tabla y sus posibles controles o la disminucin de estos
riesgos.
Malware
Malware es un trmino que se utiliza para describir software malintencionado que se ha
diseado para ocasionar daos o realizar acciones no deseadas en un sistema
informtico. Algunos ejemplos de malware incluyen lo siguiente:
Virus
Gusanos
Caballos de Troya
Spyware
Software de seguridad Rogue
En la actualidad y dado que los antiguos llamados Virus informticos ahora comparten
funciones con sus otras familias, se denomina directamente a cualquier cdigo malicioso
(parsito/infeccin), directamente como un Malware.
Realizando un anlisis completo del equipo con el fin de eliminar cdigos maliciosos que
pudieran ser encontrados.
Cambiando todas las contraseas de servicios como bancos, correo electrnico, redes
sociales, etc., con el fin de evitar que el cibercriminal pueda ingresar a estos sitios en
caso que el malware haya robado dicha informacin.
Qu controles implementara para disminuir los riesgos ocasionados por las
posibles amenazas?
El punto esencial es adoptar un comportamiento seguro y precavido. Evite descargar e
instalar programas desconocidos, no siga enlaces provenientes de correos y mensajes
para acceder a servicios bancarios, dude de cualquier email sospechoso.
Inyeccin SQL
Es un mtodo de infiltracin de cdigo intruso que se vale de una vulnerabilidad
informtica presente en una aplicacin en el nivel de validacin de las entradas para
realizar operaciones sobre una base de datos.
Un ataque de este tipo puede dar acceso a alguien y sin ningn tipo de restriccin a una
base de datos completa e incluso copiar o modificar la informacin.
SQLiHelper 2.7 SQL Injection: Se trata de una aplicacin cuyo objetivo es facilitar la
extraccin de informacin procedente de bases de datos utilizando para ello tcnicas de
inyeccin SQL. Una vez indicada la url que queremos analizar, la aplicacin realizar
peticiones inyectando cdigo SQL con el fin de comprobar si es realmente vulnerable.
Pangolin: Se trata de una herramienta de pago que ofrece ms posibilidades que la vista
en el punto anterior y que est destinada a descubrir vulnerabilidades tanto del tipo
inyeccin SQL como inyeccin SQL ciego.