Seguridad Base de Datos PDF
Seguridad Base de Datos PDF
Seguridad Base de Datos PDF
datos pueden ser rastreados mediante técnicas de trazabilidad, así como conectarse a otros
datos. De esta forma se asegura que todo se puede buscar y recuperar.
Tener un sistema de integridad en base de datos único, bien definido y bien controlado
aumenta la estabilidad, el rendimiento, la reutilización y facilita el mantenimiento.
•Integridad en base de datos: busca garantizar que sólo las personas autorizadas a ello
podrán acceder a información privilegiada de la empresa. La integridad de una base de
datos se aplica a través de protocolos de autenticación, políticas internas (como las que
impulsan la seguridad de las contraseñas) y un sistema de control de acceso de usuario que
define los permisos que determinan quién puede acceder a qué datos. Tampoco puede
olvidarse el tomar medidas que ayuden a conseguir que las cuentas no utilizadas queden
bloqueadas o sean eliminadas.
Podría decirse que se trata de la mayoría de las bases de datos activas en los directorios de la
empresa, al menos, todas las que, de alguna forma, resultan relevantes para el negocio.
Precisamente por ello, es necesario mantener sólidas prácticas de seguridad y estrategias de
defensa que permitan combatir este tipo de ataques, también en sus versiones más recientes
y sofisticadas, como el phisinig, el spear phising, la inyección SQL, el DDos, la amenaza
persistente avanzada o el ransomware.
Se trata de un dato sorprendente, sobre todo si se tiene en cuenta que, el 49% de los
encuestados calificaron el nivel de amenaza de una inyección de SQL en su organización con
una puntuación de 9 o 10.
Sin embargo, no hace falta ir tan lejos, la autenticación débil es la amenaza más común a la
seguridad y la integridad en base de datos. Una misma contraseña usada con fines distintos,
compartida entre usuarios, que nunca se actualiza o que resulta obvia facilita el trabajo de un
atacante malintencionado en su misión encaminada a robar la identidad de un
usuario legítimo. Una vez que conoce esos 8, 10 o 12 dígitos, ya tiene acceso a datos
confidenciales, ya tiene a la organización en sus manos.
•Recurrir a herramientas como el análisis de código estático, que ayudan a reducir los
problemas de inyección de SQL, desbordamiento de búfer y problemas de configuración.