Practica U3. Inyección SQL
Practica U3. Inyección SQL
1
TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN
• Los agujeros SQL son peligrosos. Los atacantes pueden robar datos confidenciales
como contraseñas, información financiera, revisión de registros o incluso controlar
toda la base de datos [3].
En situaciones máximas, un ataque exitoso puede conducir a una pérdida de datos o a todos
los servicios de servicio, lo que afecta la integridad de la información y la confianza del
usuario en el sistema [3].
2
TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN
c. Crear una tabla USUARIOS con los atributos: id_usuario, nombre, usuario,
contraseña, correo.
La interfaz de phpMyAdmin muestra la creación de la tabla "USUARIOS" con los atributos
id_usuario, nombre, usuario, contraseña y correo.
3
TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN
4
TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN
c. Crear un archivo con extensión php para establecer una conexión entre la
página y la base de datos.
5
TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN
5. Prevención de vulnerabilidad
6
TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN
Se muestra el código PHP modificado para usar consultas preparadas en lugar de consultas
tradicionales, mejorando la seguridad al prevenir la inyección SQL. El archivo verifica las
credenciales de usuario utilizando una consulta preparada con parámetros vinculados.
7
TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN
Conclusiones.
La realización de esta práctica permitió identificar los graves riesgos asociados a base de
datos mal protegidos, especialmente aquellas que manejan información sensible como la
identidad digital. Entre las principales dificultades encontradas se destacaron la complejidad
para emular escenarios realistas de inyección SQL sin comprometer datos genuinos, así como
la configuración adecuada de entornos de prueba seguros. Además, se enfrentaron desafíos
al interpretar los resultados de las pruebas de vulnerabilidades, donde falsos positivos
requerían un análisis minucioso. A través del proceso, se aprendió que la prevención afectiva
exige no solo medidas técnicas como consultas parametrizadas y validación de entradas, sino
también una concienciación profunda sobre arquitecturas seguras.
La práctica reforzo que incluso pequeñas negligencias en permisos o cifrado pueden exponer
datos críticos a ataques devastadores. Esta experiencia subrayo la importancia de equilibrar
usabilidad con seguridad en sistemas que gestionan información personal.
Referencias.
[1] OWASP Foundation, "SQL Injection," OWASP, Accedido el 12 de mayo de 2025. [En
línea]. Disponible: https://owasp.org/www-community/attacks/SQL_Injection.
[2] OWASP Foundation, "SQL Injection Prevention Cheat Sheet," OWASP, Accedido el 12
de mayo de 2025. [En línea]. Disponible:
https://cheatsheetseries.owasp.org/cheatsheets/SQL_Injection_Prevention_Cheat_Sheet.ht
ml.
[3]“What is SQL Injection? Examples & Prevention”. SentinelOne. Accedido el 12 de mayo
de 2025. [En línea]. Disponible: https://www.sentinelone.com/cybersecurity-
101/cybersecurity/sql-injection/
Anexo.
chmod +x xampp-linux-x64-*.run
sudo ./xampp-linux-x64-*.run
sudo chmod -R 755
cd /opt/lampp/htdocs
sudo mkdir INYECCION_SQL
sudo chmod -R 777 INYECCION_SQL
cd INYECCION_SQL
8
TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN