Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Bases de Datos: Vulnerabilidades Comunes y Medidas de Seguridad, Guías, Proyectos, Investigaciones de Informática

Ciencias de la ComputaciónCiberseguridadInformática

En este white paper se exploran las vulnerabilidades más comunes en bases de datos, como sql injection, desbordamientos de búfer, y contraseñas débiles. Se ofrecen recomendaciones para mejorar la seguridad, como la actualización de software, la configuración segura y la auditoría regular. Las bases de datos son un objetivo común para los hackers, por lo que es crucial tomar medidas para proteger la información almacenada.

Qué aprenderás

  • Que son las vulnerabilidades más comunes en bases de datos?
  • ¿Qué medidas de seguridad recomiendan para las bases de datos?
  • Cómo se puede prevenir un ataque SQL Injection?

Tipo: Guías, Proyectos, Investigaciones

2018/2019

Subido el 15/12/2019

Vicktar56
Vicktar56 🇲🇽

1 documento

1 / 5

Toggle sidebar

Documentos relacionados


Vista previa parcial del texto

¡Descarga Bases de Datos: Vulnerabilidades Comunes y Medidas de Seguridad y más Guías, Proyectos, Investigaciones en PDF de Informática solo en Docsity! WHITEPAPER: BASES DE DATOS Y SUS VULNERABILIDADES MÁS COMUNES acensTechnologies Bases de datos y sus vulnerabilidades más comunes WHITEPAPER: BASES DE DATOS Y SUS VULNERABILIDADES MÁS COMUNES acensTechnologies El mundo de la informática es vulnerable de sufrir algún tipo de ataque por terceras personas, con la intención de propagar algún tipo de malware o robar información importante de la víctima. Por todo esto, es fundamental tomar las medidas que sean necesarias para mantener a buen recaudo la información. Dentro de todo esto, las bases de datos son uno de los sistemas que más sufren este tipo de ataques, en gran medida a que es ahí donde en la mayoría de las ocasiones está almacenada la información. Para acceder a ella, los hackers buscan cualquier tipo de vulnerabilidad que no haya sido controlada para acceder al sistema y hacerse con aquello que les sea de interés. A lo largo de este White Paper indagaremos sobre algunas de las vulnerabilidades más comunes que nos podemos encontrar en las bases de datos y que en muchos casos son la fuente de todos los problemas de seguridad. La seguridad en las bases de datos La mayoría de información sensible del mundo está almacenada en sistemas gestores de bases de datos como MySQL, Oracle, Microsoft SQL Server entre otros. Toda esa información es la que hace que los hackers centren todo su esfuerzo en poder acceder a esa información por medio de alguna de las muchas vulnerabilidades que nos podemos encontrar referente a estos gestores, vulnerabilidades que o bien pueden ser debidos a problemas de seguridad en el software, en este caso es necesario tener siempre actualizada a la última versión para corregir posibles problemas de seguridad, y otras veces a la forma en la que está configurado su acceso o bien problemas en la programación de la aplicación, problemas que pueden causar el conocido ataque SQL Injection, uno de los ataques más comunes cuando de bases de datos se trata. Hasta este momento, gran parte del esfuerzo para mejorar la seguridad de cualquier servicio informático se centraba en asegurar los perímetros de las redes por medio de firewalls, IDS / IPS y antivirus, pero cada vez las organizaciones están poniendo más esfuerzos en la protección de la seguridad de las bases de datos protegiéndolos de intrusiones y cambios no autorizados. Vulnerabilidades más comunes en bases de datos A continuación repasaremos cuales son las vulnerabilidades más habituales que nos podemos encontrar a la hora de trabajar con bases de datos. 1.- Nombre de usuario/password en blanco o bien hacer uso de uno débil Hoy en día no es raro encontrarnos pares de datos usuario/password del tipo admin/12345 o similar. Esta es la primera línea de defensa de entrada a nuestra información y debemos optar por el uso de algo más complejo que sea complicado de conseguir por parte de cualquier atacante.
Docsity logo



Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved