Documente Academic
Documente Profesional
Documente Cultură
SUZETTE BOWIE
FICHA: 1966126
ABRIL DE 2020
1. INTRODUCCION
Las soluciones de auditoría de base de datos basados en la red son una buena opción. Tales
soluciones de auditoría de base de datos no deben tener ningún impacto en el rendimiento
de base de datos, operan de forma independiente de todos los usuarios y ofrecen la
recopilación de datos a detalle.
2. OBJETIVOS
Detallar los tipos de riesgos que pueden ocasionar vulnerabilidades en las bases de
datos.
Las bases de datos son uno de los sistemas que más sufren ataque por terceras personas,
con la intención de propagar algún tipo de malware o robar información importante ya que
es ahí donde en la mayoría de las ocasiones está almacenada la información. Para acceder a
ella, los hackers buscan cualquier tipo de vulnerabilidad que no haya sido controlada para
ingresar al sistema y hacerse con aquello que les sea de interés.
Inyección por SQL: Un ataque de este tipo puede dar acceso a alguien y sin ningún
tipo de restricción a una base de datos completa e incluso copiar o modificar la
información.
Las amenazas a la seguridad de los datos pueden tener como resultado el acceso no
autorizado a un conjunto de datos, su corrupción e incluso su pérdida total. La seguridad de
la información se ocupa de proteger la confidencialidad, disponibilidad e integridad en base
de datos de toda la organización, y es en estos tres factores donde radica la importancia de
desarrollar una estrategia de seguridad para proteger las bases de datos.
Esto es importante para tener un sistema de integridad en base de datos único, bien
definido y controlado, aumentando la estabilidad, el rendimiento, la reutilización y
facilitando el mantenimiento.
Poner bajo vigilancia todas las acciones sobre las bases de datos: Un sistema
de monitoreo de la base de datos servirá para saber en algún momento si la base
está siendo usada sin autorización o alguien con autorización está realizando alguna
operación no programada.
Supervisar los accesos: Ni todos los datos son iguales, ni todos los usuarios están
en el mismo lugar en la escala jerárquica de acceso a la base. Hay que garantizar
que sólo algunos usuarios tienen acceso completo y que, incluso estos, tienen
supervisados los accesos a las bases de datos, en especial aquellas que son
realmente sensibles.
Teniendo en cuenta lo anterior, las herramientas DAP pueden proveer una solución integral
a los requerimientos de seguridad de las bases de datos, pero las ofertas actuales de los
proveedores exceden las necesidades de aquellos que adoptan tecnología convencional.
DAP
OBJETIVO: Auditoría y protección de bases de datos.
CAPACIDADES
• Descubrimiento y clasificación.
• Gestión de vulnerabilidades.
• Análisis al nivel de aplicación.
• Prevención de intrusión.
• Soporte de seguridad de datos no estructurados.
• Integración de gestión de identidad y acceso.
• Soporte de gestión de riesgos.
ESENCIALES SECUNDARIAS
REQUERIMIENTOS DE OPERACIÓN
Recolectores de red
Recolectores agente
Las herramientas DAP pueden proveer una solución integral a los requerimientos de
seguridad de las bases de datos, pero las ofertas actuales de los proveedores exceden las
necesidades de aquellos que adoptan tecnología convencional.