Perdida del control de acceso

Páginas: 3 (563 palabras) Publicado: 1 de junio de 2014
La pérdida del control de acceso a un sistema informático a causa de un ataque de inyección SQL ocasiona delicados incidentes de seguridad. Usualmente esto es producto, en la mayoría de los casos, dela no utilización de buenas prácticas en las actividades de codificación y desarrollo del software. Lo anterior tiene como consecuencia la perdida de la confidencialidad, de la disponibilidad y dela integridad de los datos almacenados en las bases de datos del sistema de información afectado. Es evidente que lo uno conlleva a pérdidas financieras y, más aún, a perder oportunidades de negocio.El presente proyecto pretende desarrollar un algoritmo capaz de determinar si en una sentencia de consulta a una base de datos contiene código malicioso, esto motivado a mejorar la seguridadsentencias de consultas a bases de datos para mejorar la productividad de empresas pueden, y de golpe, optimizar sus servicios y mejorar su buen nombre al proporcionar información segura por intermedio desus sistemas de información.
La pérdida del control de acceso del software de los sistemas informáticos ocasiona incidentes de seguridad tiene impacto directo en negocio y en las oportunidades dedesarrollo de las empresas. Uno de los ataques más popular, debido a su gran impacto, es la inyección SQL; que consiste en colocar un código malicioso dentro de una sentencia de consulta de una bases dedatos con el fin de burlar el acceso a la misma.

Esta vulnerabilidad se presenta de manera común en muchas aplicaciones de escritorio y en portales web activos hoy en día, haciéndoles fácil aunvándalo informático aprovechar esta vulnerabilidad para tener acceso a los recursos de la información controlados por estas aplicaciones.

Los objetivos de los atacantes para utilizar esta técnica seencuentra orientada hacia Cometer Fraudes, afectar las Redes de computadoras y de comunicación (DoS), Robar la Identidad de personas, obtener información confidencial, sabotaje, obtener beneficios...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Control de Acceso
  • Control de accesos
  • Control De Acceso
  • Control De Acceso
  • El control de acceso
  • Control De Accesos
  • Control De Acceso
  • Control De Acceso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS