Sql injection, cross site scripting y remote file inclusion

Solo disponible en BuenasTareas
  • Páginas : 10 (2401 palabras )
  • Descarga(s) : 0
  • Publicado : 14 de marzo de 2011
Leer documento completo
Vista previa del texto
TRABAJO FINAL SEGURIDAD INFORMATICA
SQL INJECTION, CROSS SITE SCRIPTING Y REMOTE FILE INCLUSION

Presentado a;
Ing. Ronald Vinasco

Elaborado por
Wilson Loaiza Vélez

Universidad de caldas
Facultad de Ingeniería
Ingeniería de Sistemas en Computación
Manizales 25 de Noviembre de 2010
Introducción

La seguridad de la información y de las nuevas tecnologías de comunicación planteanla necesidad de mantener la usabilidad y confidencialidad de la información que soportan los sistemas de organizaciones; para esto, es especialmente importante elegir, analizar e implantar los sistemas y métodos de seguridad más correctos, que protejan sus datos y sistemas ante eventuales amenazas, ya sean presentes o futuras.
En la última década los sistemas de información, bases de datos,páginas web y tecnologías de comunicación de las organizaciones, han sido el principal blanco de las diferentes técnicas de ataques de seguridad, diseñadas y aplicadas por los profesionales en el área de la seguridad informática.
Existen varias técnicas, que en los dos últimos años han sido muy utilizados para los ataques a los sistemas de la capa de aplicación web, entre ellas se destacan trestécnicas que han tomado una fuerza en el amplio mundo de la seguridad de la información, ellas son los ataques de Inyección Sql, Cross Site Scripting (XSS) y Remote file inclusión (RFI), estos ataques generalmente se hacen a los servidores web para el robo de información de autentificación, secuestro de cuentas y vulnerabilidades de los sistemas.

Justificación

Partiendo del conocimiento delas características de la seguridad de los sistemas de comunicación, la información de las organizaciones y de la sociedad, nos hemos enfocado en el estudio de las principales aplicaciones o técnicas utilizadas para los ataques a los sistemas de las mismas entidades mencionadas, el estudio de estas vulnerabilidades nos lleva a implementar unas políticas de seguridad para reducir el impacto de losataques por parte de agentes externos (hackers) a nuestros sistemas de información, páginas web y sistemas de bases de datos.
El estudio de estas técnicas nos hace razonar que ningún sistema esta cien por ciento seguros de ataques de intrusos, pero vemos unas posibles soluciones que nos reducen o minimizan estos posibles ataques, conocer un poco a fondo estas herramientas para vulnerar lossistemas informáticos nos lleva adoptar unas buenas prácticas a la hora de desarrollar nuestras aplicaciones.

Objetivo General

El objetivo de este trabajo es estudiar, implementar y buscar solución a las vulnerabilidades de los ataques a los sistemas de la información (sistemas de información, páginas web y bases de datos).

Objetivos Específicos

* Estudiar las técnicas más usadas para losataques a los sistemas de información, páginas web y bases de datos de una organización encontrando vulnerabilidades y dando posibles soluciones a las mismas.

* Conocer las políticas de seguridad que nos ofrece el mercado o los medios informáticos, para proteger los datos de las organizaciones o entidades

* Definir las acciones y medidas a realizar para mitigar estos ataques yimplementar una buena seguridad en nuestros sistemas.

* Dar a conocer al programador, diseñador, arquitecto y jefe de proyectos de software las vulnerabilidades de los sistemas informáticos que elaboran día tras día y con el estudio de estas vulnerabilidades hacer buena implementación de proyectos actuales y futuros, y asi implementar buenas practicas de seguridad en las organizaciones.



SQLInjection

Es una vulnerabilidad informática que tiene como objetivo afectar o violar la seguridad de las bases de datos de los sistemas de las organizaciones o entidades informáticas, dicha vulnerabilidad tiene como objetivo aplicar instrucciones SQL adicionales a partir de parámetros que el usuario a ingresado al sistema.
Al inyectar este código “malicioso” dentro de los campos del...
tracking img