Bases de Datos: Vulnerabilidades

Páginas: 2 (406 palabras) Publicado: 15 de abril de 2013
Bases de Datos: Vulnerabilidades

En los años de 1990 los esquemas de bases de datos eran más centralizados, con servidores más aislados, es decir, eran exclusivamente para uso interno. Pero hoy endía, las bases de datos son accesibles a todo el público por medio del Internet, hay bases de datos compartidas con proveedores, clientes y socios.

También podemos decir que la gran mayoría de lasempresas tiene alguna aplicación web disponible en Internet para uso interno, en las cuales la información es obtenida comúnmente en un servidor de base de datos.

Algunas importancias en laseguridad en las Bases de Datos son:
Las bases de datos contienen la información más valiosa en una empresa.
Es el principal blanco de los ataques informáticos.

Existen dos tipos de ataques en lasbases de datos que estaremos mencionando en esta investigación, los cuales son:
Ataques que no requieren autentificación: estos ataques son los más comunes, ya que no se necesita de ninguna contraseña oclave, aquí tenemos las explotaciones de buffer overflow como las más presentes.
Ataques que requieren autenticación: Este tipo de ataques son lanzados por personas que tienen las claves de accesoobtenidas de formas generalmente ilícitas, este tipo de ataque suele tener un grado mayor de riesgo ya que se tiene más acceso.


Para estos tipos de ataques existen medidas de seguridad que debemostener siempre en cuenta, y estas pueden ser:
Físicas: Comprende el control de quienes acceden al equipo.
Personal: Determinación del personal que tiene el acceso autorizado.
SO: Técnicas que seestablecen para proteger la seguridad del Sistema Operativo.
SGBD: Utilización de las herramientas que facilita el SGBD.


También podemos mencionar algunos subsistemas de seguridad:
Identificar yautorizar a los usuarios: comprende los códigos de acceso y el uso de palabras claves.
Autorización: Comprende los datos ya permitidos para el acceso.
Diferentes tipos de cuentas.

Por último,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • BASE DE DATOS , base de datos
  • Métodos de Ataque y Vulnerabilidades de las Bases de Datos
  • Que es una base de datos y tipos de base de datos
  • Bases de datos y usuarios de bases de datos
  • Base De Datos
  • Base De Datos
  • Base de datos
  • Base De Datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS