






Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
GO CUANDO NECESITES AYUDA SOLO AVISAS
Tipo: Guías, Proyectos, Investigaciones
1 / 11
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
Establecer como realizar un escaneo pasivo y activo de una red inalámbrica considerando canales y frecuencias posibles. Analizar si en la red inalámbrica se encuentran equipos con seguridad WEP y el procedimiento para obtener el acceso a la red
Consulta original: sql Copiar código SELECT * FROM usuarios WHERE nombre = 'usuario' AND contrasena = 'contrasena'; Consulta modificada por el atacante: sql Copiar código SELECT * FROM usuarios WHERE nombre = '' OR '1'='1' AND contrasena = ''; En este caso, la parte OR '1'='1' hace que la condición siempre sea verdadera, lo que puede permitir al atacante acceder a la cuenta de cualquier usuario o más. Consecuencias: Los ataques de inyección SQL pueden llevar a la divulgación de datos confidenciales, modificación o eliminación de datos, y, en algunos casos, el control total del servidor de bases de datos. Pasos a seguir para protegerse: Uso de Consultas Preparadas (Prepared Statements): Utilizar consultas preparadas con parámetros en lugar de concatenar cadenas SQL. La mayoría de los lenguajes de programación y frameworks ofrecen soporte para consultas preparadas que separan el código SQL de los datos.
Ejemplo en PHP con PDO: php Copiar código $stmt = $pdo->prepare('SELECT * FROM usuarios WHERE nombre = :nombre AND contrasena = :contrasena'); $stmt->execute(['nombre' => $nombre, 'contrasena' => $contrasena]); Validación y Escape de Datos: Asegúrate de validar y sanear todas las entradas del usuario. Aunque las consultas preparadas son la mejor práctica, validar y escapar datos también es una medida complementaria. Principio de Mínimos Privilegios: Asegúrate de que las cuentas de base de datos utilizadas por la aplicación tengan los mínimos privilegios necesarios. Por ejemplo, si la aplicación solo necesita leer datos, no debería tener permisos para modificar o eliminar datos. Uso de ORM (Object-Relational Mapping): Los ORM pueden ayudar a evitar inyecciones SQL al manejar las consultas de manera segura. Sin embargo, aún así es importante estar al tanto de las posibles vulnerabilidades. Monitoreo y Pruebas de Seguridad: Realiza auditorías de seguridad y pruebas de penetración regularmente para identificar y corregir posibles vulnerabilidades en tu aplicación. BUFFER OVERFLOW El desbordamiento de búfer (buffer overflow) es una vulnerabilidad de seguridad en la que un atacante explota una falla en la gestión de memoria de una aplicación para sobrescribir áreas de memoria adyacentes al búfer, lo que puede llevar a comportamientos inesperados, corrupción de datos, o incluso la ejecución de código malicioso. ¿Cómo funciona?
char input[ 50 ]; printf("Ingrese un texto: "); fgets(input, sizeof(input), stdin); funcion_vulnerable(input); return 0 ; } Si un usuario ingresa una cadena de más de 10 caracteres, el desbordamiento de búfer ocurrirá cuando strcpy copie datos más allá del final del búfer buffer, sobrescribiendo la memoria adyacente. Derivados: Sniffing : El atacante captura datos en una red, como contraseñas y mensajes, usando herramientas de análisis de tráfico. Spoofing de ARP (Address Resolution Protocol) : El atacante envía respuestas ARP falsas en una red local para asociar su dirección MAC con la IP de una víctima, redirigiendo el tráfico a través de su dispositivo. Ataques de Redirección de DNS : El atacante modifica las respuestas del servidor DNS para redirigir a los usuarios a sitios web falsos que imitan sitios legítimos, con el fin de robar información. Ataques en Redes Wi-Fi : En redes Wi-Fi públicas o comprometidas, el atacante puede usar técnicas como el Access Point Spoofing para engañar a los dispositivos para que se conecten a su punto de acceso y luego interceptar el tráfico. Pasos a seguir para protegerse: Uso de Funciones Seguras: Utiliza funciones que limitan la cantidad de datos copiados al búfer, como strncpy en lugar de strcpy, y snprintf en lugar de sprintf.
Ejemplo Seguro: c Copiar código strncpy(buffer, entrada, sizeof(buffer) - 1); buffer[sizeof(buffer) - 1] = '\0'; // Asegura la terminación nula Verificación de Tamaño: Siempre valida y verifica el tamaño de los datos antes de copiarlos a un búfer. Uso de Lenguajes y Bibliotecas Seguras: Utiliza lenguajes y bibliotecas que gestionen automáticamente la memoria de manera segura, como Java o Python, que están diseñados para prevenir desbordamientos de búfer. Protección de Compilador: Utiliza protecciones de compilador y sistema operativo, como: Stack Canaries: Técnicas que detectan cambios en el área de la pila. DEP/NX (Data Execution Prevention/No Execute): Previene la ejecución de código en áreas de memoria no destinadas a código. ASLR (Address Space Layout Randomization): Aleatoriza la ubicación de áreas críticas de memoria para hacer más difícil la explotación. Auditoría y Pruebas de Seguridad: Realiza auditorías de seguridad y pruebas de penetración para identificar y corregir vulnerabilidades de desbordamiento de búfer. CROSS-SITE REQUEST FORGERY Cross-Site Request Forgery (CSRF) es un tipo de ataque en el que un atacante engaña a un usuario autenticado para que realice una acción no deseada en una aplicación web en la que el usuario está autenticado. El objetivo es hacer que la víctima realice una solicitud que aproveche sus credenciales para llevar a cabo acciones maliciosas en su nombre. ¿Cómo funciona?