Ataques Informaticos

Páginas: 3 (529 palabras) Publicado: 11 de octubre de 2015

PREPARATORIA 9






“Ataques informáticos”




César Cruz
Héctor Zandate
Aarón Maldonado
Adrián Cruz

Ataque Por Injection
Los ataques de inyección, más específicamente sqli (Structured QueryLanguage Injection) es una técnica para modificar una cadena de consulta de base de datos mediante la inyección de código en la consulta. El SQLI explota una posible vulnerabilidad donde las consultas sepueden ejecutar con los datos validados.
SQLI siguen siendo una de las técnicas de sitios web más usadas y se pueden utilizar para obtener acceso a las tablas de bases de datos, incluyendo informacióndel usuario y la contraseña. Este tipo de ataques son particularmente comunes en los sitios de empresas y de comercio electrónico donde los hackers esperan grandes bases de datos para luego extraerla sensible. Los ataques sqli también se encuentran entre los ataques más fáciles de ejecutar, que no requiere más que un solo PC y una pequeña cantidad de conocimientos de base de datos.

DDoS
LaDenegación de Servicio (DoS) ó Denegación de Servicio Distribuida (DDoS) son las formas más comunes para congelar el funcionamiento de un sitio web. Estos son los intentos de inundar un sitio consolicitudes externas, por lo que ese sitio no podría estar disponible para los usuarios reales. Los ataques de denegación de servicio por lo general se dirigen a puertos específicos, rangos de IP o redescompletas, pero se pueden dirigir a cualquier dispositivo o servicio conectado.
Los ataques de denegación de servicio funcionan cuando una computadora con una conexión a Internet intenta inundar unservidor con paquetes. DDoS, por otro lado son cuando muchos dispositivos, a menudo ampliamente distribuidos, en un intento de botnet para inundar el objetivo con cientos, a menudo miles de peticiones.
Losataques DDoS vienen en 3 variedades principales:
1. Los ataques de volumen, donde el ataque intenta desbordar el ancho de banda en un sitio específico.
2. Los ataques de protocolo, donde los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques informaticos
  • Ataques Informaticos
  • Ataques informaticos
  • Ataques Informaticos
  • Ataques informáticos
  • Principales ataques informaticos
  • METODOS DE ATAQUE INFORMATICOS
  • Ensayo ataques informáticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS