Sei sulla pagina 1di 2

AMENAZAS A LAS BASES DE DATOS

Abuso de Privilegios. Los usuarios pueden llegar a abusar de los privilegios legítimos
de bases de datos para fines no autorizados, por ejemplo, sustraer información
confidencial. Una vez que los registros de información alcanzan una máquina cliente, los
datos se exponen a diversos escenarios de violación.

Inyección por SQL. La mayoría de las aplicaciones web desarrolladas hoy en día hacen
uso de una base de datos para ofrecer páginas dinámicas y almacenar información tanto
de los usuarios como de la propia herramienta, el uso de este tipo de lenguaje ha traído
consigo la aparición de numerosas vulnerabilidades. Los Ataques de inyección SQL
implican a un usuario que se aprovecha de vulnerabilidades en aplicaciones web y
procedimientos almacenados para proceder a enviar consultas de bases de datos no
autorizadas e incluso copiar o modificar la información.

Limitado conocimiento y experiencia en seguridad y educación. Muchas firmas


están mal equipadas para lidiar con una brecha de seguridad por la falta de conocimientos
técnicos para poner en práctica controles de seguridad, políticas y capacitación.
¿Cómo les daría solución a estas amenazas? ¿Qué controles implementaría para
disminuir los riesgos ocasionados por las posibles amenazas?

Abuso de Privilegios: La estrategia para lograr una buena solución está relacionada con
la política de control de acceso que se aplican no sólo a lo que los datos son accesibles.
Al hacer cumplir las políticas de seguridad web, sobre cosas como la ubicación, el tiempo,
el cliente de aplicación y el volumen de los datos recuperados, es posible identificar a los
usuarios que están abusando de los privilegios de acceso.

Inyección por SQL: Soluciones de seguridad de bases de datos, auditoría de base de


datos, control de acceso a nivel de consulta detecta consultas no autorizadas inyectadas
a través de aplicaciones web y / o procedimientos almacenados.

Limitado conocimiento y experiencia en seguridad y educación: invertir en gente


dentro de la organización que entienda sobre la seguridad de la información (centralizada
y descentralizada). Poner énfasis en una cultura de que “el equipo de seguridad de la
información incluye a todos los empleados”. Capacitar a todo el personal acerca de sus
funciones, alinear al equipo de seguridad con líderes de negocio clave y buscar
patrocinadores en las unidades de negocio. Sin embargo, es fundamental maximizar las
inversiones que las compañías han hecho en su gente al resaltar en toda la empresa que
la seguridad de la información es responsabilidad de todos.

Potrebbero piacerti anche