Professional Documents
Culture Documents
Las bases de datos son el “corazón” del negocio. Es el activo más importante:
confidenciales. Por lo tanto, constituyen uno de los objetivos más codiciados para
¿Por qué son tan vulnerables las bases de datos? Las empresas no invierten en la
pérdidas financieras.
En el año 2015, la OTA (Online Trust Alliance) menciona que más del 97% de
Ranking Amenaza
1 Privilegios excesivos y privilegios no utilizados
2 Abuso de privilegios legítimos
3 Inyección SQL
4 Malware
5 Proceso de auditoría débil
6 Exposición de los medios de almacenamiento
7 Explotación de vulnerabilidades y bases de datos mal configuradas
8 Datos sensibles no administrados
9 Negación o denegación de servicios
10 Educación y experiencia limitada en seguridad
Introducción
Uno de los riesgos o uno de los más impactantes son los ataques a las base de
datos, debido a las vulnerabilidades que ellas presentan, por ejemplo, al Microsoft
SQL Server se le debe actualizar con frecuencia para cubrir las vulnerabilidades
solo hasta que es liberada una nueva versión y haces upgrade, y nuevamente se
En el ejemplo anterior, nos surge una interrogante, ¿Es SQL server menos
es no, todos tienen vulnerabilidades que pueden ser explotadas, solo que el
Por eso este informe encontraremos algunas respuestas de que hacer para
innecesario.
restringir los privilegios de las operaciones a solo utilizar los datos mínimos
requerido.
root (Caso Linux o Unix), los usuario finales no debe ser miembros en esta clase
de grupo.
¿Qué controles implementaría para disminuir los riesgos ocasionados por las
posibles amenazas?
médicos.
Eliminar los usuarios que ya no tengan relación laboral con la organización
Inyección SQL
o procedimientos almacenados.
¿Qué controles implementaría para disminuir los riesgos ocasionados por las
posibles amenazas?
Definir los control de acceso a control de acceso según el rol del usuario
Negación o denegación de servicios
¿Qué controles implementaría para disminuir los riesgos ocasionados por las
posibles amenazas?
periódicas. Esto no deja un sistema 100% seguro, sin embargo nos disminuye el