Cuestionario 5

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

TEMA: AMENAZAS A LAS BASES DE DATOS.

Nombre: Milquiades Jose sierra novas

Matrícula: 1223837

Materia: base de datos 2

1- Que entiende por amenaza en la base de datos.


Aunque los motores de base de datos incluyen varios mecanismos de seguridad, todo
sistema tiene caracter sticas que se podr an aprovechar con fines malintencionados.
Cualquier caracter stica que exponga datos u otra informaci n puede constituir un riesgo si
se implementa incorrectamente.

2- Algunos riesgos requieren un cambio de procedimientos otros de configuraci n y algunos


de c digo

3- Directiva de Seguridad es un registro de los procesos y procedimientos que debe seguir


una organizaci n para evitar, realizar un seguimiento y responder a las amenazas de
seguridad.

4- Que es un Firewall

Una buena herramienta son los Firewall de Bases de Datos “GreenSQL” que nos puede ayudar
tanto en el control del acceso hacia nuestras bases de datos y cumplir con los estÆndares
regulatorios.

5- Principio de "privilegios m nimos un sistema s lo deber a permitir el nivel de


acceso necesario a un objeto protegible.

6- Definir boletines de seguridad.


Microsoft publica información n de seguridad tan pronto como se comprueba y se prueba
en distintas plataformas. Las organizaciones que no estén al corriente de estos boletines
ponen en peligro sus sistemas al no implementar las instrucciones de seguridad
adecuadas.

7- Definir protocolo y puertos.


Seguridad de los puertos de red: La red es la principal v a de acceso para los ataques
contra SQL Server. Si los puertos estándar estén abiertos a Internet, se favorecen los
ataques.

8- Si no se siguen o se aplican actualizaciones de software, el sistema serÆ ms El sistema


no este actualizado es la principal v a de acceso para los ataques contra SQL Server.

9- Contraseñas no seguras estén expuestas a los ataques por fuerza bruta o de diccionario.
10- Las 3 primeras recomendaciones a utilizar para una contraseæas complejas y seguras.
• Tiene una longitud de 8 caracteres como m nimo.

• Contiene una combinaci n de letras, nœmeros y s mbolos.


No es una palabra que pueda encontrarse en el diccionario.

11- Las cuentas de usuario se deber an auditar con frecuencia para asegurarse de que se tiene
habilitado el acceso adecuado a los servidores y los objetos de las bases de datos.

12- Abuso de permisos:


Cuando a los usuarios (o las aplicaciones) se les conceden permisos de acceso a la base de
datos que superan los requisitos de su funci n, es posible que exista abuso de estos
permisos con fines malintencionados. Por ejemplo, un administrador universitario cuya
responsabilidad s lo necesita la capacidad de cambiar la informaci n de contacto de los
estudiantes puede aprovecharse de la concesi n de permisos excesivos de actualizaci n de
bases de datos para cambiar las calificaciones de los estudiantes.

13- Inyecci n de c digo SQL es un mØtodo de infiltraci n de c digo intruso que se vale de una
vulnerabilidad informÆtica presente en una aplicaci n en el nivel de validaci n de las
entradas para realizar operaciones sobre una base de datos.
14- Que es GreenSQL.
Una buena herramienta son los Firewall de Bases de Datos “GreenSQL” que nos puede
ayudar tanto en el control del acceso hacia nuestras bases de datos y cumplir con los
estÆndares regulatorios.

15- Protege en tiempo real es la œnica manera efectiva de prevenir que intrusos accedan a los
datos sensibles.

También podría gustarte