Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Amenazas A La Bases de Datos
Amenazas A La Bases de Datos
Junio 2019.
Barranquilla-Atlántico.
Las bases de datos son el “corazón” del negocio. Es el activo más importante: Almacenan
constituyen uno de los objetivos más codiciados para los hackers o para cualquier intruso.
¿Por qué son tan vulnerables las bases de datos? Las empresas no invierten en la protección
de éstas. Los piratas informáticos acceden a datos sensibles y pueden extraer valores,
año 2015, la OTA (Online Trust Alliance) menciona que más del 97% de estos ataques
Ranking Amenaza
1 Privilegios excesivos y privilegios no utilizados
2 Abuso de privilegios legítimos
3 Inyección SQL
4 Malware
5 Proceso de auditoría débil
6 Exposición de los medios de almacenamiento
7 Explotación de vulnerabilidades y bases de datos mal configuradas
8 Datos sensibles no administrados
9 Negación o denegación de servicios
10 Educación y experiencia limitada en seguridad
pág. 2
Usted como representante de la organización, debe dar a conocer al menos dos de las
riesgos.
Virus
Gusanos
Caballos de Troya
Spyware
En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten
funciones con sus otras familias, se denomina directamente a cualquier código malicioso
software malintencionado.
pág. 3
Cambiando todas las contraseñas de servicios como bancos, correo electrónico,
redes sociales, etc., con el fin de evitar que el cibercriminal pueda ingresar a estos
¿Qué controles implementaría para disminuir los riesgos ocasionados por las posibles
amenazas?
como: cortafuegos, filtros antispam, etc. "En este sentido, es muy importante mantener
¿Inyección SQL?
informática presente en una aplicación en el nivel de validación de las entradas para realizar
cadenas que posteriormente se pasan a una instancia de SQL Server para su análisis y
ejecución. Todos los procedimientos que generan instrucciones SQL deben revisarse en
busca de vulnerabilidades de inyección de código, ya que SQL Server ejecutará todas las
parámetros. Un ataque de este tipo puede dar acceso a alguien y sin ningún tipo de
pág. 4
¿Cómo le daría solución a estas amenazas?
Podemos realizar un análisis de nuestro código con el uso de herramientas que testen
herramientas son:
ello técnicas de inyección SQL. Una vez indicada la url que queremos analizar, la
es realmente vulnerable.
Pangolin: Se trata de una herramienta de pago que ofrece más posibilidades que
¿Qué controles implementaría para disminuir los riesgos ocasionados por las posibles
amenazas?
pesar de estos inconvenientes, siempre se pueden tomar medidas de seguridad que nos
pág. 5
Medidas para evitar sufrir el ataque por inyección de código SQL
Programar bien.
pág. 6