CUESTIONARIO-5 Base de Datos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 2

TEMA: AMENAZAS A LAS BASES DE DATOS.

1- Que entiende por amenaza en la base de datos. Una amenaza a la base de datos es
cualquier interrupción no autorizada en los datos de la computadora de una empresa o
personal.

2- Algunos riesgos requieren un cambio de Procedimiento, otros de configuración y algunos


de códigos.

3- Directivas de seguridad es un registro de los procesos y procedimientos que debe seguir


una organización para evitar, realizar un seguimiento y responder a las amenazas de
seguridad.

4- Que es un Firewall es un programa que controla los accesos a la red desde la computadora
y viceversa para controlar los accesos.

5- Principio de privilegios mínimos un sistema sólo debería permitir el nivel de acceso


necesario a un objeto protegible.

6- Definir boletines de seguridad. Microsoft publica información de seguridad tan pronto


como se comprueba y se prueba en distintas plataformas. Las organizaciones que no están
al corriente de estos boletines ponen en peligro sus sistemas al no implementar las
instrucciones de seguridad adecuadas.

7- Definir protocolo y puertos. los protocolos son métodos standard que especifican el
método para enviar o recibir información mediante la red de manera segura. Los puertos
son las puertas de entrada y salida por donde se intercambia dicha información.

8- Si no se siguen o se aplican actualizaciones de software, el sistema será más vulnerable a


los ataques, es la principal vía de acceso para los ataques contra SQL Server.
9- Contraseñas no seguras están expuestas a los ataques por fuerza bruta o de diccionario.

10- Las 3 primeras recomendaciones a utilizar para una contraseñas complejas y seguras. No
ser una palabra que se encuentre en el diccionario, tener mínimo 8 caracteres incluyendo
letras símbolos y números, no es el nombre de una persona

11- Las cuentas de usuario se deberían Auditar con frecuencia para asegurarse de que se tiene
habilitado el acceso adecuado a los servidores y los objetos de las bases de datos.
12- Abuso de permisos: Cuando a los usuarios (o las aplicaciones) se les conceden permisos de
acceso a la base de datos que superan los requisitos de su función, es posible que exista
abuso de estos permisos con fines malintencionados.

13- Inyección de código SQL es un método de infiltración de código intruso que se vale de una
vulnerabilidad informática presente en una aplicación en el nivel de validación de las
entradas para realizar operaciones sobre una base de datos.
14- Que es Green SQL. Son firewall de base de datos que nos ayudan con el control de acceso
hacia nuestra base de datos y con los estándares regulatorios de nuestra base de datos.

15- Proteger en tiempo real es la única manera efectiva de prevenir que intrusos accedan a los
datos sensibles.

También podría gustarte