Please enable JavaScript.
Coggle requires JavaScript to display documents.
Ciberseguridad de las bases de datos - Coggle Diagram
Ciberseguridad de las bases de datos
Amenazas y desafíos
Amenazas internas
Persona maliciosa que intente hacer daño
Información privilegiada negligente que comete errores que hacen la base de datos sea vulnerable a ataques
Infiltrado: Un extraños que de alguna manera obtiene credenciales a través de un esquema como el phising o el obtener acceso a la base de datos de credenciales
Error humano
Accidentes
Contraseñas débiles
Uso compartido de contraseñas
Comportamientos de usuarios poco inteligentes
Desinformación
Exploración de vulnerabilidades de software
Ataque de hackers
Ataques de inyección SQL
Implica la inserción de cadenas arbitrarias SQL y no SQL
Exploraciones de desbordamiento de búfer
Sucede cuando un proceso pretende escribir más datos en un bloque de longitud fija de lo que permite retener
Exceso de datos almacenados en direcciones de memoria adyacentes.
Ataques de denegación de servicios(DoS)
El atacante inunda el servidor de destino en este caso de la base de datos de tantas solicitudes, lo cual el servidor ya no puede satisfacer tantas necesidades
En un ataque distribuido de denegación de servicios de servicios (DDoS) el diluvio proviene de múltiples servidores
Malware
Es un software escrito específicamente para explotar vulnerabilidades o causar daños a la base de datos.
Puede llegar a través de cualquier dispositivo de punto final se conecte a la base de datos
Ataques de copias de seguridad
Crecientes volúmenes de datos
Expansión de la infraestructura
Requisitos de infraestructura
Escasez de habilidades de ciberseguridad