Page 42

EJERCITO DE TIERRA ESPAÑOL 899

Drones. Una respuesta a la amenaza esta actividad, cuando sin autorización modifica la imagen de una web, se conoce con el nombre de «defacer». −−Ataques DoS: denegación de servicios. Botnets. Un ataque del tipo DoS tiene como objetivo imposibilitar el acceso a los servicios y recursos; normalmente está dirigido a los servidores de una compañía, para que no puedan consultarse ni utilizarse, y se lleva a cabo enviando un gran número de peticiones a un servidor, de manera que los usuarios legítimos del servicio no puedan acceder a esos recursos. Cuando varios equipos activan una denegación de servicio el proceso se conoce como «sistema distribuido de denegación de servicio» (DDOS, distributed denial of service). Los más conocidos son Tribal Flood Network (TFN) y Trinoo. −−Inyección SQL. La inyección de código SQL es un ataque o método de infiltración de instrucciones 42  REVISTA EJÉRCITO • N. 899 MARZO • 2016 SQL, por medio del cual se inserta código malicioso valiéndose de una vulnerabilidad informática presente en una aplicación en el ámbito de validación de las entradas de datos en las páginas y aplicaciones web. La forma principal de inyección de código SQL consiste en la inserción directa del código en variables especificadas por el usuario que se concatenan con comandos SQL y se ejecutan. Existe un ataque menos directo que inyecta código dañino en cadenas que están destinadas a almacenarse en una tabla o como metadatos. −−Anomizadores. Se trata de programas, aplicaciones o sitios web que permiten ocultar la identificación IP del dispositivo informático, facilitando así la navegación anónima. Es una de las herramientas con las que cuenta la moderna ciberdelincuencia ya que permite navegar sin dejar rastro, hecho que dificulta en mayor grado la investigación policial, cuya acción se basa, en buena parte, en el estudio de las trazabilidades. Del mismo modo, las unidades militares pueden navegar e introducirse en los distintos foros, webs y espacios de internet, lo que permite seguir el rastro de las distintas células yihadistas. CONCLUSIONES Este análisis, que finaliza con este epígrafe, debe servir para concienciar, prevenir y Inyección SQL


EJERCITO DE TIERRA ESPAÑOL 899
To see the actual publication please follow the link above