Análisis de las principales amenazas de la base de datos utilizando MS SQL Server

Imperva's, empresa especializada en seguridad de la información, amenazas a las bases de datos de seguridad para 2013 identifica las principales razones por las que los atacantes internos o externos otorgan acceso a los servidores de la base de datos, almacenan los datos allí e “impactan las op...

Full description

Autores:
García Carvajal, Miguel
Tipo de recurso:
http://purl.org/coar/resource_type/c_f744
Fecha de publicación:
2014
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/12327
Acceso en línea:
http://hdl.handle.net/20.500.12749/12327
Palabra clave:
Database
Misconfigured database risks
Database best practices
SQL injection
Database configuration
Engineering in Computer Science
Document management
Education
Business
Engineering education
Ingeniería en ciencias de la computación
Gestión de documentos
Educación
Empresa
Educación en ingeniería
Base de datos
Riesgos de bases de datos mal configuradas
Mejores prácticas de base de datos
Inyección SQL
Configuración de la base de datos
Verizon. (2014). Data Breach Investigations Report. [En Linea]
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_8c2bdcd236ad630bb3888c290170cf78
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/12327
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Análisis de las principales amenazas de la base de datos utilizando MS SQL Server
dc.title.translated.spa.fl_str_mv Database Main Threats Analisys Using MS SQL Server
title Análisis de las principales amenazas de la base de datos utilizando MS SQL Server
spellingShingle Análisis de las principales amenazas de la base de datos utilizando MS SQL Server
Database
Misconfigured database risks
Database best practices
SQL injection
Database configuration
Engineering in Computer Science
Document management
Education
Business
Engineering education
Ingeniería en ciencias de la computación
Gestión de documentos
Educación
Empresa
Educación en ingeniería
Base de datos
Riesgos de bases de datos mal configuradas
Mejores prácticas de base de datos
Inyección SQL
Configuración de la base de datos
Verizon. (2014). Data Breach Investigations Report. [En Linea]
title_short Análisis de las principales amenazas de la base de datos utilizando MS SQL Server
title_full Análisis de las principales amenazas de la base de datos utilizando MS SQL Server
title_fullStr Análisis de las principales amenazas de la base de datos utilizando MS SQL Server
title_full_unstemmed Análisis de las principales amenazas de la base de datos utilizando MS SQL Server
title_sort Análisis de las principales amenazas de la base de datos utilizando MS SQL Server
dc.creator.fl_str_mv García Carvajal, Miguel
dc.contributor.advisor.spa.fl_str_mv Briceño Pineda, Wilson
Parra Valencia, Jorge Andrick
dc.contributor.author.spa.fl_str_mv García Carvajal, Miguel
dc.contributor.cvlac.*.fl_str_mv https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001337924
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000457280
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000160326
dc.contributor.googlescholar.*.fl_str_mv https://scholar.google.es/citations?hl=es&user=O7IQH-AAAAAJ
dc.contributor.orcid.*.fl_str_mv https://orcid.org/0000-0002-2060-6419
dc.contributor.scopus.*.fl_str_mv https://www.scopus.com/authid/detail.uri?authorId=57194112517
dc.contributor.researchgate.*.fl_str_mv https://www.researchgate.net/profile/Wilson_Briceno
https://www.researchgate.net/profile/Jorge_Parra_Valencia
dc.subject.keywords.eng.fl_str_mv Database
Misconfigured database risks
Database best practices
SQL injection
Database configuration
Engineering in Computer Science
Document management
Education
Business
Engineering education
topic Database
Misconfigured database risks
Database best practices
SQL injection
Database configuration
Engineering in Computer Science
Document management
Education
Business
Engineering education
Ingeniería en ciencias de la computación
Gestión de documentos
Educación
Empresa
Educación en ingeniería
Base de datos
Riesgos de bases de datos mal configuradas
Mejores prácticas de base de datos
Inyección SQL
Configuración de la base de datos
Verizon. (2014). Data Breach Investigations Report. [En Linea]
dc.subject.lemb.spa.fl_str_mv Ingeniería en ciencias de la computación
Gestión de documentos
Educación
Empresa
Educación en ingeniería
dc.subject.proposal.spa.fl_str_mv Base de datos
Riesgos de bases de datos mal configuradas
Mejores prácticas de base de datos
Inyección SQL
Configuración de la base de datos
Verizon. (2014). Data Breach Investigations Report. [En Linea]
description Imperva's, empresa especializada en seguridad de la información, amenazas a las bases de datos de seguridad para 2013 identifica las principales razones por las que los atacantes internos o externos otorgan acceso a los servidores de la base de datos, almacenan los datos allí e “impactan las operaciones comerciales además de pérdidas financieras o daños a la reputación”, analiza el informe e identifica que un servidor de base de datos cuidadosamente configurado puede ayudar a mitigar esas amenazas. Este documento analiza las principales amenazas causadas por una configuración predeterminada, una configuración presentada en el momento de la instalación o una forma fácil de implementar en sistemas activos que permiten a un atacante violar el servidor de la base de datos. Por ejemplo, abuso de privilegios, seguimiento de auditoría débil, privilegios excesivos y no utilizados, exposición a los medios de almacenamiento y explotación de vulnerabilidades y bases de datos mal configuradas. Para desarrollar el documento actual se utilizará un MS SQL Server, mostrando los riesgos a los que está expuesto el sistema por las amenazas anteriores para finalmente proponer cómo mitigar utilizando las mejores prácticas.
publishDate 2014
dc.date.issued.none.fl_str_mv 2014-10-28
dc.date.accessioned.none.fl_str_mv 2021-03-01T13:47:11Z
dc.date.available.none.fl_str_mv 2021-03-01T13:47:11Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/conferenceProceedings
dc.type.local.spa.fl_str_mv Memoria de eventos
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_f744
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/EC_AC
format http://purl.org/coar/resource_type/c_f744
dc.identifier.isbn.none.fl_str_mv ISBN: 978-958-8166-65-0
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/12327
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
identifier_str_mv ISBN: 978-958-8166-65-0
instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/12327
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/12263
dc.relation.references.spa.fl_str_mv Imperva (2013). Top ten database threats [En Linea]. Disponible: http://goo.gl/mwknzN
J. Forristal. (1998). NT Web Technology Vulnerabilities. [En Linea].Disponible:http://phrack.org/issues/54/8.htm
Verizon. (2014). Data Breach Investigations Report. [En Linea] Disponible: http://goo.gl/TUepPc
S. Rohilla. (2013, Nov). Database Security by preventing SQL injection Attacks in Stored Procedures. [En Linea]. Disponible: http://goo.gl/uLcLBa
S. B. Suddeth. (2002, Ene.). Database thefinal firewall. Information Security Reading Room. [En Linea]. Disponible. http://goo.gl/sveqYR.
B. Beauchemin. (2012, Ene). SQL Server 2012 Security Best Practices - Operational and Administrative Tasks.[En Linea]. Disponible: http://goo.gl/V18K6
Microsoft. (2014, Jul).SQL Server 2008 Security Overview for DatabaseAdministrators.[En Línea].Disponible: http://goo.gl/7Q8n0q
J. Joshi. (2013, Ago).An adaptive risk management and access control framework to mitigate insider threats. [En Línea]. Disponible: http://goo.gl/QVGgyk
Microsoft. SQLCMD Utility. [En Línea]. Disponible: http://goo.gl/atHm3b
Microsoft. Conectarse a datos de SQL Server (importar). [En Línea]. Disponible: http://goo.gl/8XDKOV
Microsoft. Referencia de Transact-SQL (Transact-SQL). [En Línea]. Disponible: http://goo.gl/sc77mN
Microsoft. StoredProcedures (DatabaseEngine).[En Linea]. Disponible: http://goo.gl/flk5ns
R. Langner. (2013, Nov). ToKillACentrifugue. [En Línea]. Disponible: http://goo.gl/uX3mJG
Microsoft. Help prevent malware infections on your PC. [En Línea]. Disponible: http://goo.gl/7ZKUJ4
D. Winner. Making your network safer for databases.[En Línea]. Disponible: http://goo.gl/SOZvC7
D. Kiely. SQL Server 2012 Keeps your data a Little more secure. [En Línea]. Disponible: http://goo.gl/nfglPL
Microsoft. (2014). Transparent Data Encryption. [En Línea]. Disponible: http://goo.gl/aH2IQI
B. Guhanik. (2002, Ago.). Service accounts vulnerabilities. Information Security Reading Room.[En Línea].Disponible: http://goo.gl/dIUIRY
M. Russinovich, Windows Internals sixth edition part 1. Washington: Microsoft Press, 2012, pp. 310-312.
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 2.5 Colombia
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Bucaramanga (Santander, Colombia)
dc.coverage.temporal.spa.fl_str_mv 2014
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Pregrado Ingeniería de Sistemas
dc.source.none.fl_str_mv Colección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014
Colección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014; Volumen 1 (2014); páginas 76-81
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/12327/1/2014_CIINATIC_capitulo9.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/12327/2/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/12327/3/2014_CIINATIC_capitulo9.pdf.jpg
bitstream.checksum.fl_str_mv de792752b59924f9b4b5f339958dfc24
8a4605be74aa9ea9d79846c1fba20a33
dfd893dcd22e3a394ea2d5aab192b841
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1808410530985017344
spelling Briceño Pineda, Wilson7a28f04e-0f6a-44df-b27d-43622efad128-1Parra Valencia, Jorge Andrick05fbe604-e90c-4bc7-8d3a-b1b38e324d23-1García Carvajal, Miguel26d7a203-17f5-4fce-b9b3-073ca19d86eb-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001337924https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000457280https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000160326https://scholar.google.es/citations?hl=es&user=O7IQH-AAAAAJhttps://orcid.org/0000-0002-2060-6419https://www.scopus.com/authid/detail.uri?authorId=57194112517https://www.researchgate.net/profile/Wilson_Bricenohttps://www.researchgate.net/profile/Jorge_Parra_ValenciaBucaramanga (Santander, Colombia)20142021-03-01T13:47:11Z2021-03-01T13:47:11Z2014-10-28ISBN: 978-958-8166-65-0http://hdl.handle.net/20.500.12749/12327instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coImperva's, empresa especializada en seguridad de la información, amenazas a las bases de datos de seguridad para 2013 identifica las principales razones por las que los atacantes internos o externos otorgan acceso a los servidores de la base de datos, almacenan los datos allí e “impactan las operaciones comerciales además de pérdidas financieras o daños a la reputación”, analiza el informe e identifica que un servidor de base de datos cuidadosamente configurado puede ayudar a mitigar esas amenazas. Este documento analiza las principales amenazas causadas por una configuración predeterminada, una configuración presentada en el momento de la instalación o una forma fácil de implementar en sistemas activos que permiten a un atacante violar el servidor de la base de datos. Por ejemplo, abuso de privilegios, seguimiento de auditoría débil, privilegios excesivos y no utilizados, exposición a los medios de almacenamiento y explotación de vulnerabilidades y bases de datos mal configuradas. Para desarrollar el documento actual se utilizará un MS SQL Server, mostrando los riesgos a los que está expuesto el sistema por las amenazas anteriores para finalmente proponer cómo mitigar utilizando las mejores prácticas.Imperva’s, information security specialized company, security databases threats for 2013 identifies the main reasons allowing internal or external attackers grant access to database servers, getting the data stored there and “impact business operations in addition to financial loss or reputation damage”, the report analyses and identifies that a database server carefully configurated may help to mitigate those threats. This document analyses the main threats caused by a default configuration, a configuration presented on installation moment, or an easy way when implementing on live systems, allow an attacker to violate the database server. For instance privilege abuse, weak of audit trail, excessive and unused privileges, storage media exposure, and exploitation of vulnerabilities and misconfigured databases. In order to develop the current document an MS SQL Server will be used, showing risks to which the system is exposed by the above threats to finally propose how to mitigate using best practicesapplication/pdfspahttp://hdl.handle.net/20.500.12749/12263Imperva (2013). Top ten database threats [En Linea]. Disponible: http://goo.gl/mwknzNJ. Forristal. (1998). NT Web Technology Vulnerabilities. [En Linea].Disponible:http://phrack.org/issues/54/8.htmVerizon. (2014). Data Breach Investigations Report. [En Linea] Disponible: http://goo.gl/TUepPcS. Rohilla. (2013, Nov). Database Security by preventing SQL injection Attacks in Stored Procedures. [En Linea]. Disponible: http://goo.gl/uLcLBaS. B. Suddeth. (2002, Ene.). Database thefinal firewall. Information Security Reading Room. [En Linea]. Disponible. http://goo.gl/sveqYR.B. Beauchemin. (2012, Ene). SQL Server 2012 Security Best Practices - Operational and Administrative Tasks.[En Linea]. Disponible: http://goo.gl/V18K6Microsoft. (2014, Jul).SQL Server 2008 Security Overview for DatabaseAdministrators.[En Línea].Disponible: http://goo.gl/7Q8n0qJ. Joshi. (2013, Ago).An adaptive risk management and access control framework to mitigate insider threats. [En Línea]. Disponible: http://goo.gl/QVGgykMicrosoft. SQLCMD Utility. [En Línea]. Disponible: http://goo.gl/atHm3bMicrosoft. Conectarse a datos de SQL Server (importar). [En Línea]. Disponible: http://goo.gl/8XDKOVMicrosoft. Referencia de Transact-SQL (Transact-SQL). [En Línea]. Disponible: http://goo.gl/sc77mNMicrosoft. StoredProcedures (DatabaseEngine).[En Linea]. Disponible: http://goo.gl/flk5nsR. Langner. (2013, Nov). ToKillACentrifugue. [En Línea]. Disponible: http://goo.gl/uX3mJGMicrosoft. Help prevent malware infections on your PC. [En Línea]. Disponible: http://goo.gl/7ZKUJ4D. Winner. Making your network safer for databases.[En Línea]. Disponible: http://goo.gl/SOZvC7D. Kiely. SQL Server 2012 Keeps your data a Little more secure. [En Línea]. Disponible: http://goo.gl/nfglPLMicrosoft. (2014). Transparent Data Encryption. [En Línea]. Disponible: http://goo.gl/aH2IQIB. Guhanik. (2002, Ago.). Service accounts vulnerabilities. Information Security Reading Room.[En Línea].Disponible: http://goo.gl/dIUIRYM. Russinovich, Windows Internals sixth edition part 1. Washington: Microsoft Press, 2012, pp. 310-312.http://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaColección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014Colección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014; Volumen 1 (2014); páginas 76-81Análisis de las principales amenazas de la base de datos utilizando MS SQL ServerDatabase Main Threats Analisys Using MS SQL ServerUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/conferenceProceedingsMemoria de eventoshttp://purl.org/coar/resource_type/c_f744http://purl.org/redcol/resource_type/EC_ACDatabaseMisconfigured database risksDatabase best practicesSQL injectionDatabase configurationEngineering in Computer ScienceDocument managementEducationBusinessEngineering educationIngeniería en ciencias de la computaciónGestión de documentosEducaciónEmpresaEducación en ingenieríaBase de datosRiesgos de bases de datos mal configuradasMejores prácticas de base de datosInyección SQLConfiguración de la base de datosVerizon. (2014). Data Breach Investigations Report. [En Linea]ORIGINAL2014_CIINATIC_capitulo9.pdf2014_CIINATIC_capitulo9.pdfCapítulo de libroapplication/pdf520215https://repository.unab.edu.co/bitstream/20.500.12749/12327/1/2014_CIINATIC_capitulo9.pdfde792752b59924f9b4b5f339958dfc24MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.unab.edu.co/bitstream/20.500.12749/12327/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52open accessTHUMBNAIL2014_CIINATIC_capitulo9.pdf.jpg2014_CIINATIC_capitulo9.pdf.jpgIM Thumbnailimage/jpeg11126https://repository.unab.edu.co/bitstream/20.500.12749/12327/3/2014_CIINATIC_capitulo9.pdf.jpgdfd893dcd22e3a394ea2d5aab192b841MD53open access20.500.12749/12327oai:repository.unab.edu.co:20.500.12749/123272024-04-15 16:27:16.022open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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