Professional Documents
Culture Documents
Ao de la diversificacin productiva
y del fortalecimiento de la educacin
Inyecciones SQL.
Cuando la plataforma de base de datos falla para
desinfectar las entradas, los atacantes son capaces
de ejecutar las inyecciones SQL de forma similar a
como lo hacen en los ataques basados en Web, lo
que les permite elevar sus privilegios y obtener
acceso a una amplia gama de funcionalidades.
Muchos de los proveedores han dado a conocer
soluciones para evitar estos problemas, pero no
servir de mucho si los parches no se aplican o no se
toman los correctivos correspondientes.
CONCLUSIONES
. En este caso especifico usar la funcin MK dir de
PHP. En vez del comando SYSTEM para ejecutar
un comando de sistema operativo.
- No usar.
- Funciones shell_excell,exec,system,reafile
_passthru escape shllc.md.
.con el fin tenemos que tener unos mecanismos de
seguridad de infromacion que nos protegen de aquel
riesgo vulnarabilidad o amenaza binformatica para
asi proteger y estar seguro de nuestra base de datos
TEMA
VULNARABILIDADES AMENAZAS
SEGURIDAD EN BASE DE DATOS
CONTROLES DE DESARROLLO DE SISTEMAS
CURSO: SEGURIDAD INFORMTICA
PROF: VSQUEZ VALLE EVA
FUENTES
Arte y ciencia del diseo web.
jeffrey veen,editorial pear son alhambra 2001.
. sitios web pertinentes.
.w.w.w desarrollo web.com
.w.w.w programacion. com.
.w.w.w webtaller.com.
.w.w.w webexperto. com.
.w.w.w phpya. com. ar.
.w.w.w php.net.
INTEGRANTES:
AULA:408-B-10
TURNO: NOCHE
LIMA - PERU
2015
DIRECTIVAS DE SEGURIDAD:
Una directiva de seguridad es un registro de los
procesos y procedimientos que debe seguir una
organizacin para evitar realizar un seguimiento y
responder a las amenazas de seguridad.
BOLETINES DE SEGURIDAD:
Microsoft publica informacin de seguridad tan
pronto como se comprueba y se prueva en distintas
plataformas.Las organizaciones que no estan al
corriente de estos boletines ponen en peligro sus
sistemas al no implementar las instrucciones de
seguridad adecuadas.
OBJETIVOS
Desarrollar un conocimiento integral en los
estudiantes sobre los posibles y mltiples ataques
que pueden estar en la base de datos.
Dar a conocer las formas de seguridad para proteger
nuestra base de datos.
Dar a conocer los ultimos avances para combatir los
ataques a la base de datos.
Indicar las debilidades de una base de datos para ser
atacados.