Análisis de las principales amenazas de la base de datos utilizando MS SQL Server
Imperva's, empresa especializada en seguridad de la información, amenazas a las bases de datos de seguridad para 2013 identifica las principales razones por las que los atacantes internos o externos otorgan acceso a los servidores de la base de datos, almacenan los datos allí e “impactan las op...
- Autores:
-
García Carvajal, Miguel
- Tipo de recurso:
- http://purl.org/coar/resource_type/c_f744
- Fecha de publicación:
- 2014
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/12327
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/12327
- Palabra clave:
- Database
Misconfigured database risks
Database best practices
SQL injection
Database configuration
Engineering in Computer Science
Document management
Education
Business
Engineering education
Ingeniería en ciencias de la computación
Gestión de documentos
Educación
Empresa
Educación en ingeniería
Base de datos
Riesgos de bases de datos mal configuradas
Mejores prácticas de base de datos
Inyección SQL
Configuración de la base de datos
Verizon. (2014). Data Breach Investigations Report. [En Linea]
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Summary: | Imperva's, empresa especializada en seguridad de la información, amenazas a las bases de datos de seguridad para 2013 identifica las principales razones por las que los atacantes internos o externos otorgan acceso a los servidores de la base de datos, almacenan los datos allí e “impactan las operaciones comerciales además de pérdidas financieras o daños a la reputación”, analiza el informe e identifica que un servidor de base de datos cuidadosamente configurado puede ayudar a mitigar esas amenazas. Este documento analiza las principales amenazas causadas por una configuración predeterminada, una configuración presentada en el momento de la instalación o una forma fácil de implementar en sistemas activos que permiten a un atacante violar el servidor de la base de datos. Por ejemplo, abuso de privilegios, seguimiento de auditoría débil, privilegios excesivos y no utilizados, exposición a los medios de almacenamiento y explotación de vulnerabilidades y bases de datos mal configuradas. Para desarrollar el documento actual se utilizará un MS SQL Server, mostrando los riesgos a los que está expuesto el sistema por las amenazas anteriores para finalmente proponer cómo mitigar utilizando las mejores prácticas. |
---|