Sunteți pe pagina 1din 2

UNIVERSIDAD DOMINICANA O&M

Saber, Pensar y Trabajar

MAESTRIA
INGENIERIA DE SISTEMAS

Sustentante
TOMAS RODRIGUEZ RAMIREZ
16 - SISP -1- 012

ASIGNATURA
BASE DE DATOS

TEMA
AMENAZA Y VURNERABILIDAD BASE DE DATOS

MAESTRO
GILBERTO VITTINI

FECHA
15 DE JUNIO 2017
Ensayo de Amenaza y vulnerabilidad de las
bases de Datos

Estimado lector con este ensayo no pretendo dar una idea acabada y definitiva sobre el tema en
cuestin, pero segn mi enfoque trato de ir al grano con dicho tema.

Conceptualizacin de Base De Datos:

Almacenar, procesar y proteger datos.


Acceso controlado y procesamiento de transacciones rpida

Lo que se quiere lograr es que cada base de datos tenga el mecanismo de proteccin con relacin
a la informacin que contenga, adems de que tambin debe cumplir con los requerimientos de
escalabilidad adecuada y como pretende cumplir con los criterios de seguridad.

Amenaza y vulnerabilidad

Es importante destacar que cada base de datos cuando ste se le presente algn riesgo de esta
ndole surja un plan de mitigacin de riesgo en diferente caso, aunque no todos los riesgos son
iguales. Algunos requieren un cambio de procedimiento, otros de configuracin y algunos de
cdigo.

En los siguientes trataremos de dar un ejemplo de los riesgos y los pasos proactivos que se
pueden dar para disminuirlos.

Amenaza: Vulnerabilidades de seguridad de los puertos de red.

Mitigacin: Utilice un firewall en el servidor si est expuesto a Internet y utilice la herramienta


Administrador de configuracin para establecer la configuracin de la red. Considere tambin la
posibilidad de utilizar SSL (Capa de sockets seguros) para aumentar an ms la seguridad.

Amenaza: La inyeccin de cdigo SQL

Mitigacin: validar todos los datos especificados por el usuario y revisar cuidadosamente el
cdigo que ejecute comandos SQL construidos en el servidor que utilice.

Segn BeatTIC sugiere lo siguiente:

La clave para evitar amenazas es una defensa multicapa que permita localizar y evaluar dnde
se ubican las vulnerabilidades en la base de datos y en qu sitio residen los datos crticos;
gestionar los derechos de usuario para identificar derechos excesivos sobre los datos sensibles;
hacer monitorizacin y bloqueo para proteger las bases de datos de ataques, prdida de datos y
robo; realizar auditoras y proteger los datos.

En fin, lo que trato con este ensayo es que todo en la vida no es seguro y la seguridad es un
trmino abstracto que se maneja segn criterio institucional donde ste se aplique.