Tecnologia

Páginas: 5 (1021 palabras) Publicado: 4 de enero de 2015
Universidad Técnica de Ambato
Administración de bases de Datos

Vulnerabilidades de bases de datos
Negación de servicios
Carolina Morales
Byron Cayo

Introducción
La gran mayoría de los datos sensibles del mundo están
almacenados en sistemas gestores de bases de datos
comerciales tales como Oracle, Microsoft SQL Server entre
otros, y atacar una bases de datos es uno de los objetivosfavoritos para los criminales.
Esto puede explicar por qué los ataques externos, tales
como inyección de SQL, subieron 56.2% en 2012, “Esta
tendencia es prueba adicional de que los agresores tienen
éxito en hospedar páginas Web maliciosas, y de que las
vulnerabilidades y explotación en relación a los navegadores
Web están conformando un beneficio importante para ellos.

Objetivos:
Desarrollar un conocimiento integral sobre los peligros que pueden tener las
bases de datos



Conocer algunos mecanismos de cómo proteger una base de datos



Mostrar las debilidades desde la instalación de una base de datos y porque
puede afectar esto para que posteriormente sea atacada.

Negación de servicios
La denegación de servicio es una complicación que puede
afectar acualquier servidor de una compañía o individuo
conectado a Internet. Su objetivo no reside en recuperar ni
alterar datos, sino en dañar la reputación de las compañías
con presencia en Internet y potencialmente impedir el
desarrollo normal de sus actividades en caso de que éstas se
basen en un sistema informático.

Generalmente, estos ataques se dividen en
dos clases:


Las denegacionesde servicio por saturación, que saturan un equipo con
solicitudes para que no pueda responder a las solicitudes reales.



Las denegaciones de servicio por explotación de vulnerabilidades, que
aprovechan una vulnerabilidad en el sistema para volverlo inestable.

Los ataques por denegación de servicio envían paquetes IP o datos de tamaños o
formatos atípicos que saturan los equipos dedestino o los vuelven inestables y,
por lo tanto, impiden el funcionamiento normal de los servicios de red que
brindan.
Cuando varios equipos activan una denegación de servicio, el proceso se conoce
como "sistema distribuido de denegación de servicio" (DDOS, Distributed Denial of
Service). Los más conocidos son Tribal Flood Network (TFN) y Trinoo.

Objetivo de un ataque de negación deservicios
Tiene como objetivo específico imposibilitar el acceso a los servicios y recursos
de una organización durante un período indefinido de tiempo. Por lo general,
este tipo de ataques está dirigido a los servidores de una compañía, para que no
puedan utilizarse ni consultarse.

Si una red o computadora sufre un
DOS, significa que hubo una invasión ?
No. El objetivo de tales ataques esindisponer el uso de una o mas
computadoras, y no invadirlos. Es importante notar que, principalmente en
casos de DDoS, las computadoras comprometidas pueden ser utilizados para
marcar los ataques de negación de servicio.
Un ejemplo de este tipo de ataque ocurrió en el inicio de 2000, donde
computadoras de varias partes del mundo fueron utilizadas para no permitir el
acceso a los sitios webs dealgunas empresas de comercio electrónico. Estas
empresas no tuvieron sus computadoras comprometidas, pero sí se vieron
imposibilitadas de vender sus productos durante un largo periodo.

Recomendaciones


Identifique su sensibilidad

"No se puede asegurar lo que no se conoce".
Confeccione un buen catálogo de tablas o datos sensibles de sus instancias de
base de datos. Además,automatice el proceso de identificación, ya que estos
datos y su correspondiente ubicación pueden estar en constante cambio debido a
nuevas aplicaciones o cambios producto de fusiones y adquisiciones.
Desarrolle o adquiera herramientas de identificación, asegurando éstas contra el
malware , colocado en su base de datos el resultado de los ataques de inyección
SQL; pues aparte de exponer información...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologia
  • Tecnología
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS