Sunteți pe pagina 1din 5

Gestión de la Seguridad Informática

Informe: Amenazas a las bases de datos

Héctor Julian Moreno Sánchez

Presentado a:
AYDA ANDREA FRANCO VILLAMIL

SERVICIO NACIONAL DE APRENDIZAJE

SENA

2019
Introducción

La seguridad con la que debe contar la base de datos, debe ser confiable teniendo
en cuenta que se maneja gran cantidad de información en ella, los datos
guardados son importantes para cada una de las personas que ingresaron esta
información, la seguridad de esta debe ser precisa, pero en ciertos casos existen
amenazas que alteran el funcionamiento de la base de datos. Estas amenazas
retrasan los procesos productivos de cada organización teniendo en cuenta que
son el corazón de toda la información de cada una de las empresas.

Se hablara de las amenazas que están posicionadas en el Top 10 para poder


buscar soluciones o un control para reducir los riesgos lo cual me apoyare en
imágenes para mostrar procesos.
Amenazas a las bases de datos.

Las bases de datos en una organización son uno de los factores más importantes,
para no decir que es el principal, todos los datos generados necesitan un espacio
donde se son almacenados para su constante flujo, esta información es necesaria
por cada usuario según su necesidad, teniendo en cuenta los permisos que tenga
cada uno para realizar sus consultas, ya sea para extraerla, actualizarla, crearla o
borrarla.

De esta manera las bases de datos deben contar con un modelo de seguridad
para protegerlas de riesgos de cualquier tipo, empezando por los permisos y
manipulación de ella misma.

Los riesgos mas comunes que se encuentran en un proceso en el que afecte la


base de datos, donde estos alteran la seguridad de la información y la valides a la
hora de extraerla tenemos son varios.

Las amenazas que se generan en una base de datos como los privilegios
excesivos e inutilizados de un usuario al otorgase privilegios que excedan todos
los requerimientos, donde el usuario no los maneje desde su perfil laboral, esto
crea un riesgo innecesario. De esta manera la solución que le daría, es realizar un
rol específico para cada uno de los usuarios, especificado los permiso que cada
uno tenga dentro de la base de datos, ya sean poder visualizar información,
eliminarla , crearla ,actualizarla y eliminarla, con este proceso de creación de
roles se disminuye y controla la posible amenaza de utilizar privilegios que no
corresponde a cada uno.

La inyección por SQL es una amenaza que es creada para generar un usuario
dentro de un rol en la base de datos para poder darle el acceso a perfil o usuario
extracurricular de la organización, permitiéndole copiar o modificar la información,
una de las soluciones de realizar un control de usuarios cada mes, verificando que
cada una de las personas registradas sean válidas junto con su información,
permitiendo dar un control más exhaustivo, teniendo en cuenta que se realiza la
verificación de los usuarios cuando la información no sea correcta o se presienta
que se está realizando copias de los datos internos que se manejan en la
organización.

Los riesgos que se presenta día tras día con una base de datos son varios, y
deben de ser registrado el como un proceso de solución que se llevó a cabo, de
tal manera a un futuro podrá utilizarse como ayuda o soporte para solucionar una
amenaza, concluyendo que las bases de datos deben de ser una prioridad en una
organización, realizando todos su procesos de seguridad, permitiendo que el
trabajo que se realice con ella cada día sea mejor y rápido.
Bibliografía

1. https://www.ticbeat.com/tecnologias/10-grandes-amenazas-seguridad-bases-
datos/

2. https://www.onasystems.net/vulnerabilidades-importantes-afectan-la-seguridad-
bases-datos-las-empresas/

3. https://www.unab.edu.co/sites/default/files/MemoriasGrabadas/papers/capitulo9
_paper_10.pdf

S-ar putea să vă placă și