Análisis de las principales amenazas de la base de datos utilizando MS SQL Server
Imperva's, empresa especializada en seguridad de la información, amenazas a las bases de datos de seguridad para 2013 identifica las principales razones por las que los atacantes internos o externos otorgan acceso a los servidores de la base de datos, almacenan los datos allí e “impactan las op...
- Autores:
-
García Carvajal, Miguel
- Tipo de recurso:
- http://purl.org/coar/resource_type/c_f744
- Fecha de publicación:
- 2014
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/12327
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/12327
- Palabra clave:
- Database
Misconfigured database risks
Database best practices
SQL injection
Database configuration
Engineering in Computer Science
Document management
Education
Business
Engineering education
Ingeniería en ciencias de la computación
Gestión de documentos
Educación
Empresa
Educación en ingeniería
Base de datos
Riesgos de bases de datos mal configuradas
Mejores prácticas de base de datos
Inyección SQL
Configuración de la base de datos
Verizon. (2014). Data Breach Investigations Report. [En Linea]
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_8c2bdcd236ad630bb3888c290170cf78 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/12327 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de las principales amenazas de la base de datos utilizando MS SQL Server |
dc.title.translated.spa.fl_str_mv |
Database Main Threats Analisys Using MS SQL Server |
title |
Análisis de las principales amenazas de la base de datos utilizando MS SQL Server |
spellingShingle |
Análisis de las principales amenazas de la base de datos utilizando MS SQL Server Database Misconfigured database risks Database best practices SQL injection Database configuration Engineering in Computer Science Document management Education Business Engineering education Ingeniería en ciencias de la computación Gestión de documentos Educación Empresa Educación en ingeniería Base de datos Riesgos de bases de datos mal configuradas Mejores prácticas de base de datos Inyección SQL Configuración de la base de datos Verizon. (2014). Data Breach Investigations Report. [En Linea] |
title_short |
Análisis de las principales amenazas de la base de datos utilizando MS SQL Server |
title_full |
Análisis de las principales amenazas de la base de datos utilizando MS SQL Server |
title_fullStr |
Análisis de las principales amenazas de la base de datos utilizando MS SQL Server |
title_full_unstemmed |
Análisis de las principales amenazas de la base de datos utilizando MS SQL Server |
title_sort |
Análisis de las principales amenazas de la base de datos utilizando MS SQL Server |
dc.creator.fl_str_mv |
García Carvajal, Miguel |
dc.contributor.advisor.spa.fl_str_mv |
Briceño Pineda, Wilson Parra Valencia, Jorge Andrick |
dc.contributor.author.spa.fl_str_mv |
García Carvajal, Miguel |
dc.contributor.cvlac.*.fl_str_mv |
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001337924 https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000457280 https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000160326 |
dc.contributor.googlescholar.*.fl_str_mv |
https://scholar.google.es/citations?hl=es&user=O7IQH-AAAAAJ |
dc.contributor.orcid.*.fl_str_mv |
https://orcid.org/0000-0002-2060-6419 |
dc.contributor.scopus.*.fl_str_mv |
https://www.scopus.com/authid/detail.uri?authorId=57194112517 |
dc.contributor.researchgate.*.fl_str_mv |
https://www.researchgate.net/profile/Wilson_Briceno https://www.researchgate.net/profile/Jorge_Parra_Valencia |
dc.subject.keywords.eng.fl_str_mv |
Database Misconfigured database risks Database best practices SQL injection Database configuration Engineering in Computer Science Document management Education Business Engineering education |
topic |
Database Misconfigured database risks Database best practices SQL injection Database configuration Engineering in Computer Science Document management Education Business Engineering education Ingeniería en ciencias de la computación Gestión de documentos Educación Empresa Educación en ingeniería Base de datos Riesgos de bases de datos mal configuradas Mejores prácticas de base de datos Inyección SQL Configuración de la base de datos Verizon. (2014). Data Breach Investigations Report. [En Linea] |
dc.subject.lemb.spa.fl_str_mv |
Ingeniería en ciencias de la computación Gestión de documentos Educación Empresa Educación en ingeniería |
dc.subject.proposal.spa.fl_str_mv |
Base de datos Riesgos de bases de datos mal configuradas Mejores prácticas de base de datos Inyección SQL Configuración de la base de datos Verizon. (2014). Data Breach Investigations Report. [En Linea] |
description |
Imperva's, empresa especializada en seguridad de la información, amenazas a las bases de datos de seguridad para 2013 identifica las principales razones por las que los atacantes internos o externos otorgan acceso a los servidores de la base de datos, almacenan los datos allí e “impactan las operaciones comerciales además de pérdidas financieras o daños a la reputación”, analiza el informe e identifica que un servidor de base de datos cuidadosamente configurado puede ayudar a mitigar esas amenazas. Este documento analiza las principales amenazas causadas por una configuración predeterminada, una configuración presentada en el momento de la instalación o una forma fácil de implementar en sistemas activos que permiten a un atacante violar el servidor de la base de datos. Por ejemplo, abuso de privilegios, seguimiento de auditoría débil, privilegios excesivos y no utilizados, exposición a los medios de almacenamiento y explotación de vulnerabilidades y bases de datos mal configuradas. Para desarrollar el documento actual se utilizará un MS SQL Server, mostrando los riesgos a los que está expuesto el sistema por las amenazas anteriores para finalmente proponer cómo mitigar utilizando las mejores prácticas. |
publishDate |
2014 |
dc.date.issued.none.fl_str_mv |
2014-10-28 |
dc.date.accessioned.none.fl_str_mv |
2021-03-01T13:47:11Z |
dc.date.available.none.fl_str_mv |
2021-03-01T13:47:11Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/conferenceProceedings |
dc.type.local.spa.fl_str_mv |
Memoria de eventos |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_f744 |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/EC_AC |
format |
http://purl.org/coar/resource_type/c_f744 |
dc.identifier.isbn.none.fl_str_mv |
ISBN: 978-958-8166-65-0 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/12327 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
identifier_str_mv |
ISBN: 978-958-8166-65-0 instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/12327 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/12263 |
dc.relation.references.spa.fl_str_mv |
Imperva (2013). Top ten database threats [En Linea]. Disponible: http://goo.gl/mwknzN J. Forristal. (1998). NT Web Technology Vulnerabilities. [En Linea].Disponible:http://phrack.org/issues/54/8.htm Verizon. (2014). Data Breach Investigations Report. [En Linea] Disponible: http://goo.gl/TUepPc S. Rohilla. (2013, Nov). Database Security by preventing SQL injection Attacks in Stored Procedures. [En Linea]. Disponible: http://goo.gl/uLcLBa S. B. Suddeth. (2002, Ene.). Database thefinal firewall. Information Security Reading Room. [En Linea]. Disponible. http://goo.gl/sveqYR. B. Beauchemin. (2012, Ene). SQL Server 2012 Security Best Practices - Operational and Administrative Tasks.[En Linea]. Disponible: http://goo.gl/V18K6 Microsoft. (2014, Jul).SQL Server 2008 Security Overview for DatabaseAdministrators.[En Línea].Disponible: http://goo.gl/7Q8n0q J. Joshi. (2013, Ago).An adaptive risk management and access control framework to mitigate insider threats. [En Línea]. Disponible: http://goo.gl/QVGgyk Microsoft. SQLCMD Utility. [En Línea]. Disponible: http://goo.gl/atHm3b Microsoft. Conectarse a datos de SQL Server (importar). [En Línea]. Disponible: http://goo.gl/8XDKOV Microsoft. Referencia de Transact-SQL (Transact-SQL). [En Línea]. Disponible: http://goo.gl/sc77mN Microsoft. StoredProcedures (DatabaseEngine).[En Linea]. Disponible: http://goo.gl/flk5ns R. Langner. (2013, Nov). ToKillACentrifugue. [En Línea]. Disponible: http://goo.gl/uX3mJG Microsoft. Help prevent malware infections on your PC. [En Línea]. Disponible: http://goo.gl/7ZKUJ4 D. Winner. Making your network safer for databases.[En Línea]. Disponible: http://goo.gl/SOZvC7 D. Kiely. SQL Server 2012 Keeps your data a Little more secure. [En Línea]. Disponible: http://goo.gl/nfglPL Microsoft. (2014). Transparent Data Encryption. [En Línea]. Disponible: http://goo.gl/aH2IQI B. Guhanik. (2002, Ago.). Service accounts vulnerabilities. Information Security Reading Room.[En Línea].Disponible: http://goo.gl/dIUIRY M. Russinovich, Windows Internals sixth edition part 1. Washington: Microsoft Press, 2012, pp. 310-312. |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial-SinDerivadas 2.5 Colombia |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bucaramanga (Santander, Colombia) |
dc.coverage.temporal.spa.fl_str_mv |
2014 |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Sistemas |
dc.source.none.fl_str_mv |
Colección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014 Colección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014; Volumen 1 (2014); páginas 76-81 |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/12327/1/2014_CIINATIC_capitulo9.pdf https://repository.unab.edu.co/bitstream/20.500.12749/12327/2/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/12327/3/2014_CIINATIC_capitulo9.pdf.jpg |
bitstream.checksum.fl_str_mv |
de792752b59924f9b4b5f339958dfc24 8a4605be74aa9ea9d79846c1fba20a33 dfd893dcd22e3a394ea2d5aab192b841 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277240492392448 |
spelling |
Briceño Pineda, Wilson7a28f04e-0f6a-44df-b27d-43622efad128-1Parra Valencia, Jorge Andrick05fbe604-e90c-4bc7-8d3a-b1b38e324d23-1García Carvajal, Miguel26d7a203-17f5-4fce-b9b3-073ca19d86eb-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001337924https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000457280https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000160326https://scholar.google.es/citations?hl=es&user=O7IQH-AAAAAJhttps://orcid.org/0000-0002-2060-6419https://www.scopus.com/authid/detail.uri?authorId=57194112517https://www.researchgate.net/profile/Wilson_Bricenohttps://www.researchgate.net/profile/Jorge_Parra_ValenciaBucaramanga (Santander, Colombia)20142021-03-01T13:47:11Z2021-03-01T13:47:11Z2014-10-28ISBN: 978-958-8166-65-0http://hdl.handle.net/20.500.12749/12327instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coImperva's, empresa especializada en seguridad de la información, amenazas a las bases de datos de seguridad para 2013 identifica las principales razones por las que los atacantes internos o externos otorgan acceso a los servidores de la base de datos, almacenan los datos allí e “impactan las operaciones comerciales además de pérdidas financieras o daños a la reputación”, analiza el informe e identifica que un servidor de base de datos cuidadosamente configurado puede ayudar a mitigar esas amenazas. Este documento analiza las principales amenazas causadas por una configuración predeterminada, una configuración presentada en el momento de la instalación o una forma fácil de implementar en sistemas activos que permiten a un atacante violar el servidor de la base de datos. Por ejemplo, abuso de privilegios, seguimiento de auditoría débil, privilegios excesivos y no utilizados, exposición a los medios de almacenamiento y explotación de vulnerabilidades y bases de datos mal configuradas. Para desarrollar el documento actual se utilizará un MS SQL Server, mostrando los riesgos a los que está expuesto el sistema por las amenazas anteriores para finalmente proponer cómo mitigar utilizando las mejores prácticas.Imperva’s, information security specialized company, security databases threats for 2013 identifies the main reasons allowing internal or external attackers grant access to database servers, getting the data stored there and “impact business operations in addition to financial loss or reputation damage”, the report analyses and identifies that a database server carefully configurated may help to mitigate those threats. This document analyses the main threats caused by a default configuration, a configuration presented on installation moment, or an easy way when implementing on live systems, allow an attacker to violate the database server. For instance privilege abuse, weak of audit trail, excessive and unused privileges, storage media exposure, and exploitation of vulnerabilities and misconfigured databases. In order to develop the current document an MS SQL Server will be used, showing risks to which the system is exposed by the above threats to finally propose how to mitigate using best practicesapplication/pdfspahttp://hdl.handle.net/20.500.12749/12263Imperva (2013). Top ten database threats [En Linea]. Disponible: http://goo.gl/mwknzNJ. Forristal. (1998). NT Web Technology Vulnerabilities. [En Linea].Disponible:http://phrack.org/issues/54/8.htmVerizon. (2014). Data Breach Investigations Report. [En Linea] Disponible: http://goo.gl/TUepPcS. Rohilla. (2013, Nov). Database Security by preventing SQL injection Attacks in Stored Procedures. [En Linea]. Disponible: http://goo.gl/uLcLBaS. B. Suddeth. (2002, Ene.). Database thefinal firewall. Information Security Reading Room. [En Linea]. Disponible. http://goo.gl/sveqYR.B. Beauchemin. (2012, Ene). SQL Server 2012 Security Best Practices - Operational and Administrative Tasks.[En Linea]. Disponible: http://goo.gl/V18K6Microsoft. (2014, Jul).SQL Server 2008 Security Overview for DatabaseAdministrators.[En Línea].Disponible: http://goo.gl/7Q8n0qJ. Joshi. (2013, Ago).An adaptive risk management and access control framework to mitigate insider threats. [En Línea]. Disponible: http://goo.gl/QVGgykMicrosoft. SQLCMD Utility. [En Línea]. Disponible: http://goo.gl/atHm3bMicrosoft. Conectarse a datos de SQL Server (importar). [En Línea]. Disponible: http://goo.gl/8XDKOVMicrosoft. Referencia de Transact-SQL (Transact-SQL). [En Línea]. Disponible: http://goo.gl/sc77mNMicrosoft. StoredProcedures (DatabaseEngine).[En Linea]. Disponible: http://goo.gl/flk5nsR. Langner. (2013, Nov). ToKillACentrifugue. [En Línea]. Disponible: http://goo.gl/uX3mJGMicrosoft. Help prevent malware infections on your PC. [En Línea]. Disponible: http://goo.gl/7ZKUJ4D. Winner. Making your network safer for databases.[En Línea]. Disponible: http://goo.gl/SOZvC7D. Kiely. SQL Server 2012 Keeps your data a Little more secure. [En Línea]. Disponible: http://goo.gl/nfglPLMicrosoft. (2014). Transparent Data Encryption. [En Línea]. Disponible: http://goo.gl/aH2IQIB. Guhanik. (2002, Ago.). Service accounts vulnerabilities. Information Security Reading Room.[En Línea].Disponible: http://goo.gl/dIUIRYM. Russinovich, Windows Internals sixth edition part 1. Washington: Microsoft Press, 2012, pp. 310-312.http://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaColección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014Colección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014; Volumen 1 (2014); páginas 76-81Análisis de las principales amenazas de la base de datos utilizando MS SQL ServerDatabase Main Threats Analisys Using MS SQL ServerUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/conferenceProceedingsMemoria de eventoshttp://purl.org/coar/resource_type/c_f744http://purl.org/redcol/resource_type/EC_ACDatabaseMisconfigured database risksDatabase best practicesSQL injectionDatabase configurationEngineering in Computer ScienceDocument managementEducationBusinessEngineering educationIngeniería en ciencias de la computaciónGestión de documentosEducaciónEmpresaEducación en ingenieríaBase de datosRiesgos de bases de datos mal configuradasMejores prácticas de base de datosInyección SQLConfiguración de la base de datosVerizon. (2014). Data Breach Investigations Report. [En Linea]ORIGINAL2014_CIINATIC_capitulo9.pdf2014_CIINATIC_capitulo9.pdfCapítulo de libroapplication/pdf520215https://repository.unab.edu.co/bitstream/20.500.12749/12327/1/2014_CIINATIC_capitulo9.pdfde792752b59924f9b4b5f339958dfc24MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.unab.edu.co/bitstream/20.500.12749/12327/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52open accessTHUMBNAIL2014_CIINATIC_capitulo9.pdf.jpg2014_CIINATIC_capitulo9.pdf.jpgIM Thumbnailimage/jpeg11126https://repository.unab.edu.co/bitstream/20.500.12749/12327/3/2014_CIINATIC_capitulo9.pdf.jpgdfd893dcd22e3a394ea2d5aab192b841MD53open access20.500.12749/12327oai:repository.unab.edu.co:20.500.12749/123272024-04-15 16:27:16.022open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |