Ataques de seguridad

Páginas: 23 (5655 palabras) Publicado: 6 de febrero de 2014
INTRODUCCIÓN
En la actualidad escuchamos historias llamativas de ataques de hackers a redes informáticas, las películas ha mitificado la imagen de los hackers como  personas dotadas de conocimientos extraordinarios en computación dedicadas a crear nuevos programas para “hackear” por diversión o por probar nuevos conceptos de vulnerabilidades en los sistemas, en la realidad esto ha cambiado ylos “hackers” ahora son grupos organizados que buscan beneficios económicos mediante el robo, extracción, engaño o denegación de servicios de activos informáticos, sin embargo esto es solo una rama llamativa de la seguridad informática, existen otros componentes menos espectaculares y cuya amenaza es también un riesgo activo en las empresas e instituciones.
En la actualidad, la mayoría deinternautas tienen varias cuentas de correo, comparten información  privada mediante servicios de almacenamiento en la nube (ya sean gratuitos o de pago), realizan transacciones bancarias  por Internet, y así ejecutan un sinfín de operaciones donde se intercambia información sensible como contraseñas, tarjetas de crédito o ciertos datos personales.

CONCLUSIÓN
La suplantación de identidad es un problemagrave para la persona que lo sufre, no solo por la pérdida de derechos sino por el coste personal que supone. El crecimiento del Internet ha propiciado que los modos de sustracción de datos con fines maliciosos hayan florecido y sean cada día más complejos.
Conclusión
Tanto los usuarios (sin importar el nivel de conocimiento) como las organizaciones, son cada vez más dependientes de Internety de las tecnologías de información, lo que también los expone constantemente a diferentes amenazas, en las que se utilizan estas condiciones para cometer acciones delictivas con fines económicos.
En consecuencia es sumamente importante incorporar, como hábito cotidiano, las medidas de seguridad expuestas. Al bloquear las amenazas de forma temprana se reduce considerablemente la posibilidad deser potenciales víctimas de las actividades delictivas, que se llevan a cabo atentando contra la seguridad de los entornos de información.
Estas medidas preventivas también deben ser acompañadas por herramientas de seguridad antimalware, como ESET NOD32 Antivirus o ESET Smart Security, que de manera proactiva frenan las acciones maliciosas a través de tecnologías de detección inteligente como laheurística.
Además se debe tener presente que también es necesario mantenerse informados en lo que respecta a los problemas de seguridad que suponen el uso de determinados medios de comunicación e interacción, entender cómo y por qué se gestan las diferentes maniobras delictivas y conocer cuáles son las herramientas que permiten hacer frente a una problemática que a nivel mundial no tiene encuenta fronteras y afecta por igual a todos los usuarios.


ATAQUES DE SEGURIDAD INFORMÁTICA
SQL INJECTION
Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos.
El origen de la vulnerabilidad radica en el incorrecto chequeo y/ofiltrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o script que esté embebido dentro de otro.
Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de infiltración, al hecho de incrustar código SQLintruso y a la porción de código incrustado.
Mediante la inyección SQL un atacante podría realizar entre otras cosas, las siguientes acciones contra el sistema:
Descubrimiento de información (information disclosure): Las técnicas de inyección SQL pueden permitir a un atacante modificar consultas para acceder a registros y/o objetos de la base de datos a los que inicialmente no tenía acceso....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques Seguridad Informatica
  • Amenazas y ataques de seguridad
  • Ataques Y Soluciones En Seguridad De Red
  • El ataque
  • Seguridad contra ataques arp spoofing
  • ataque
  • Ataque
  • Ataque

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS