Investigacin de operaciones
Tema:
Proteccin de sistemas de informacin y base de datos: Amenazas
Autor:
Anculle Navarro Bruno Rodolfo
Autor:
Anculle Navarro Bruno Rodolfo
Tema:
Proteccin de sistemas de informacin y base de datos: Amenazas
Finalidad:
Determinar la amenaza y tipos de mtodos en contra del sistema, las consecuencias y
qu hacer ante ellas, los diversos mtodos de prevencin
AGRADECIMIENTO
Sumario
Contenido
CARATULA ................................................................................................................................. 1
CONTRA CARATULA ................................................................................................................ 2
AGRADECIMIENTO ................................................................................................................ 3
RESUMEN ................................................................................................................................... 5
Introduccin................................................................................................................................. 6
Conclusin .................................................................................................................................. 11
Bibliografa ................................................................................................................................. 12
RESUMEN
Se trata de una investigacin dentro del concepto de prevenir y dar a conocer los
distintos tipos de amenazas en que un sistema podra ser atacado ya sea interna mente
o de acceso remoto. En la se considera un conocimiento bsico que se apoya a base de
investigacin de referencia de distintos tipos de conclusiones a base a ellos se podrn
determinar distintas versiones de conceptos que podran ser analizadas para una mayor
conclusin. Se realizar de forma informativa
Introduccin
En el presente trabajo es trata de la bsqueda de informacin cuyo tema es
Proteccin de sistemas de informacin y base de datos: Amenazas recogiendo los
conceptos y caracterstica de distintos atores dando una breve descripcin
Por lo general de lo que podemos demostrar referencias fieles al tema planteado cuya
situacin son importantes y que se identifica de los problemas cotidianos y crucial
sobres recursos son extensos que se han revisado de distintos puntos de vistas y
ofrecer una informacin fiel al problema mencionado
Ataques
Desde el punto de vista de la entidad que maneja los datos, existen amenazas de origen
externo como por ejemplo las agresiones tcnicas, naturales o humanos, sino tambin
amenazas de origen interno, como la negligencia del propio personal o las condiciones
tcnicas, procesos operativos internos .
Generalmente se distingue y divide tres grupos
Criminalidad: son todas las acciones, causado por la intervencin humana, que
violan la ley y que estn penadas por esta. Con criminalidad poltica se entiende
todas las acciones dirigido desde el gobierno hacia la sociedad civil.
Sucesos de origen fsico: son todos los eventos naturales y tcnicos, sino
tambin eventos indirectamente causados por la intervencin humana.
Amenazas Lgicas
Los protocolos de comunicacin utilizados carecen (en su mayora) de seguridad o esta
ha sido implementada en forma de "parche" tiempo despus de su creacin.
Detalla el tipo de atacante, las herramientas utilizadas, en qu fase se realiza el ataque, los
tipos de procesos atacados, los resultados esperados y/u obtenidos y los objetivos perseguidos
por los intrusos.
Inyeccin SQL
Es un mtodo de infiltracin de cdigo intruso que se vale de una vulnerabilidad
informtica presente en una aplicacin en el nivel de validacin de las entradas para realizar
operaciones sobre una base de datos.
El origen de la vulnerabilidad radica en el incorrecto chequeo o filtrado de las variables
utilizadas en un programa que contiene, o bien genera, cdigo SQL. Es, de hecho, un error de
una clase ms general de vulnerabilidades que puede ocurrir en cualquier lenguaje de
programacin o script que est embebido dentro de otro.
La vulnerabilidad se puede producir automticamente cuando un programa "arma
descuidadamente" una sentencia SQL en tiempo de ejecucin, o bien durante la fase de
desarrollo, cuando el programador explicita la sentencia SQL a ejecutar en forma
desprotegida. En cualquier caso, siempre que el programador necesite y haga uso de
parmetros a ingresar por parte del usuario, a efectos de consultar una base de datos; ya que,
justamente, dentro de los parmetros es donde se puede incorporar el cdigo SQL intruso.
Tipos de Ataques
A continuacin se expondrn diferentes tipos de ataques perpetrados,
principalmente, por Hackers. Estos ataques pueden ser realizados sobre cualquier
tipo de red, sistema operativo, usando diferentes protocolos, etc.
Los sistemas informticos usan una diversidad de componentes, desde electricidad
para suministrar alimentacin a los equipos hasta el programa de software ejecutado
mediante el sistema operativo que usa la red.
Los ataques pueden ejecutarse por diversos motivos:
Para obtener informacin acerca de una organizacin (la compaa del usuario,
etc.);
Para usar los recursos del sistema del usuario, en particular cuando la red en la
que est ubicado tiene un ancho de banda considerable.
En los primeros tiempos, los ataques involucraban poca sofisticacin tcnica. Los
Insiders (operadores, programadores, data entrys) utilizaban sus permisos para alterar
archivos o registros. Los Outsiders ingresaban a la red simplemente averiguando una
password vlida. A travs de los aos se han desarrollado formas cada vez ms
sofisticadas de ataque para explotar "agujeros" en el diseo, configuracin y
operacin de los sistemas.
Ingeniera Social
Trashing (Cartoneo)
Ataques de Monitorizacin
Ataques de Autenticacin
Conclusin
Hay distintas cosas de obtener resultados los cuales nos llevan al punto de que no
estamos a salvo de cualquier ataque y las inseguridades no solo por parte de terceros
tambin nuestras propias acciones al punto de que estamos indefensos aunque
podamos dar solucin efectiva a ellas aunque abra a alguien que lo sobrepase
Referencia
Bibliografa
CCM. (s.f.). CCM. Obtenido de http://es.ccm.net/contents/17-introduccion-a-los-ataques
Segu.Info. (s.f.). Seguridad de la informacion. Obtenido de http://www.seguinfo.com.ar/ataques/ataques.htm