Please enable JavaScript.
Coggle requires JavaScript to display documents.
Segurdad en Sistemas Gestores de Base de Datos - Coggle Diagram
Segurdad en Sistemas Gestores de Base de Datos
amenazas
phisinig
es un ataque que intenta robar su dinero o su identidad, haciendo que divulgue información personal (como números de tarjeta de crédito, información bancaria o contraseñas) en sitios web que fingen ser sitios legítimos.
spear phising
Spear phishing es una estafa por correo electrónico o comunicaciones electrónicas dirigida a una persona, organización o empresa específica. Aunque a menudo tienen la intención de robar datos con fines maliciosos, los ciberdelincuentes también pueden tener la intención de instalar malware en la computadora de un usuario específico.
inyección SQL
es un tipo de ciberataque encubierto en el cual un hacker inserta código propio en un sitio web con el fin de quebrantar las medidas de seguridad y acceder a datos protegidos.
DDos
Este tipo de ataque aprovecha los límites de capacidad específicos que se aplican a cualquier recurso de red, tal como la infraestructura que habilita el sitio web de la empresa
ransomware
El ransomware es una forma de malware que está en auge; bloquea los archivos o dispositivos del usuario y luego reclama un pago online anónimo para restaurar el acceso.
falta de escaneo de database o su escaneo irregular
autenticación débil
Una misma contraseña usada con fines distintos, compartida entre usuarios, que nunca se actualiza o que resulta obvia facilita el trabajo de un atacante malintencionado en su misión encaminada a robar la identidad de un usuario legítimo
Desafios
Enmascaramiento
minimizar los extras
administradores capacitados
BD actualizadas
Herramientas de análisis
copias de seguridad frecuentes
Mejores practicas en seguridad para garantizar la integridad en base de datos
Recurrir al enmascaramiento de datos
Minimizar los extras y limitarse a los servicios, aplicaciones y funcionalidades que realmente son necesario
Asegurarse de que los administradores de la base de datos entiendan la importancia de garantizar su protección.
Mantener actualizadas las bases de datos
Recurrir a herramientas como el análisis de código estático
Hacer copias de seguridad frecuentes