ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Amenazas De Seguridad Y Los Requerimientos De Protección De Las Bases De Datos.


Enviado por   •  14 de Septiembre de 2014  •  286 Palabras (2 Páginas)  •  572 Visitas

Página 1 de 2

Amenazas de seguridad y los requerimientos de protección de las bases de datos.

Desbordamientos de búfer. Otro favorito de los piratas cibernéticos, las vulnerabilidades de desbordamiento de búfer, son explotadas por las inundaciones de las fuentes de entrada con valores diferentes o muy superiores a los que aplicación espera

Inyección de SQL Realizar escaneos con herramientas para la protección de los intrusos que quieran inyectar código y poder robar información

Bases de datos sin actualizar Es importante mantener nuestras bases de datos actualizadas con los parches correspondientes, ya que asi como los medios de seguridad anti hackeo se han ido actualizando, también los medios de hackeo se actualizan y no podemos estar con el riesgo de ser vulnerados.

Datos sensibles sin cifrar, tanto en reposo como en movimiento. Las organizaciones no deben almacenar los datos sensibles en texto plano en una tabla. Y todas las conexiones a la base de datos siempre que manejen datos sensibles deben utilizar el cifrado.

Malware Tener herramientas contra este tipo de amenaza ya que un espía que puede robar información y dañarla.

Backus Se debe programar para realizar los backup y monitorizar este tipo de información. Para esto aplicar controles de seguridad, políticas y capacitación a las personas que manejan este tipo de información

Nombre de usuario/password en blanco, por defecto o débil. Es importante que nuestros accesos a nuestra base de datos cuenten con una amplia dificultad, esto con el fin de no ser vulnerados, optar por claves de acceso combinando caracteres alfanuméricos y no transiciones como abc o 123

Preferencia de privilegios de usuario por privilegios de grupo. Modificar los privilegios otorgados a los usuarios los cuales estarán en constante manipulación con las bases de datos, esto con el fin de que no se realicen modificaciones mas allá de las autorizadas.

...

Descargar como (para miembros actualizados)  txt (1.9 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com