Entradas

Lenguaje nivel sql

 1º Lenguaje de definición de datos (DDL): Para crear, modificartr y eliminar estructuras de datos (como CREATE, ALTER, DROP). 2º Lenguaje de manipulación de datos (DML): Para insertar, actualizar, borrar y consultar datos (como SELECT, INSERT, UPDATE, DELETE). 3º Lenguaje de control de datos (DCL): Para controlar permisos y accesos (como GRANT, REVOKE). 4º Lenguaje de control de transiciones (TCL): Para manejar transiciones (COMMIT, ROLLBACK, SAVEPOINT).

SQL VIRTUALBOX

 https://www.analyticslane.com/2019/04/22/ejecutar-sql-server-en-una-maquina-virtual-virtualbox/ ESTO ES UN EJEMPLO DE COMO EJECUTAR SQL EN UNA MAQUINA VIRTUAL

CREADOR DE SQL

 SQL fue desarrollado en la decada de 1970 por Raymond Boyce y Donald Chamberlin, investigadores de IBM. La historia de SQL se repone a 1969, cuando F.Cood otro investigador de IBM, definio el modelo de base datos relacional, en el que se basa SQL. Raymon Boyce y Donald Chamberlin Edgar F. Codd

EJEMPLO DE ERROR DE LENGUAJE SQL

Imagen
  ESTO ES UN EJEMPLO DE ERRORES DEL LENGUAJE SQL

sql injection

Imagen
  Una inyección SQL (SQLi) es un tipo de ataque en el que los cibercriminales intentan explotar vulnerabilidades en el código de una aplicación insertando una consulta SQL en campos de entrada o formulario regulares, como un nombre de usuario o contraseña. Luego, la instrucción SQL se pasa a la base de datos SQL subyacente de la aplicación. Los  ataques de  inyección SQL  son exitosos cuando el formulario de entrada basado en la  web permite que las declaraciones SQL generadas por el usuario consulten la base de datos directamente. Estos ataques también han proliferado con el uso de bases de código compartidas, como complementos de WordPress, que  contienen una vulnerabilidad en el patrón de código subyacente. Esta vulnerabilidad se traslada a toda la aplicación y puede afectar   a cientos de miles de sitios web  que utilizan ese código compartido. El daño puede ser grande. Un atacante con un buen conocimiento de SQL ingresa consultas en...

EJEMPLO DE ATAQUES INFORMATICOS EN LAS NOTICIAS

 https://www.20minutos.es/noticia/5717023/0/red-ciberataques-prision-ex-numero-2-interior-hacker-alcasec-por-red-ciberataques/ ESTO ES UN EJEMPLO DE COMO UN HACKER PUEDE ATACAR DE FORMA MEDIANTE REDES INFORMATICAS Y O MEJOR DICHO SUSTRACION DE DATOS Y VENTA DE INFORMACION SENSIBLE. https://www.elperiodico.com/es/sucesos/20250530/estafa-7vuelos-hotel-vuelos-viajes-influencers-dv-118023726 Ejemplo de ataque de phishing en viajes para alojamientos de hoteles y etc etc https://www.antena3.com/noticias/economia/estafan-14000-euros-hombre-fraude-man-the-middle-que-como-funciona_2025010367781d0ebc785b000170a8a8.html Ejemplo de suplantacion de identidad noticia antena 3

Smishing

Imagen
El smishing es un ataque de ingenieria social que usa mensajes de texto falsos para engañar a las personas y hacer que sdescarguen malware, compartan datos confidenciales o envien dinero a delincuentes. Su nombre combina "SMS" y "Phishing". Este tipo de ataque está en aumento: en 2023, el 75% de las organizaciones sufrierin smishing. Los atacantes aprovechan que la gente es más propensa a abrir mensajes de texto y que otros métodos como el correo electónico están mejor protegidos. Además, el trabajo remoto y el uso de dispositivos móviles personales en el trabajo han facilitado que los ciberdelincuentes accedan a redes empresariales a través de teléfonos.