Ir a pagina de inicio
Home | Soporte Técnico Xpress Hosting Soporte Técnico | contactanos xpress hosting Contacto | Blog | Site Map
Contáctanos sin costo
desde cualquier ciudad

(55) 11-64-75-05

  Contratar un servicio
 
 
Vulnerabilidades más comunes en bases de datos.

Vulnerabilidades más comunes en bases de datos.

Es importante proteger de forma correcta los datos que estas utilizan y definitivamente proteger las bases de datos no es una tarea fácil, sobretodo porque a menudo los ataques que van tras las más simples vulnerabilidades son lo que tienen más éxito.   A continuación presentamos las 10 vulnerabilidades mas comunes en las bases de […]

Autor : Arturo González

Páqina Web | Artículos de

Ejecutivo de Soporte Técnico Nivel 1 en @XpressHosting

Es importante proteger de forma correcta los datos que estas utilizan y definitivamente proteger las bases de datos no es una tarea fácil, sobretodo porque a menudo los ataques que van tras las más simples vulnerabilidades son lo que tienen más éxito.

 

A continuación presentamos las 10 vulnerabilidades mas comunes en las bases de datos, con esto pretendemos que te apoyes para tomar medidas y tus datos se encuentren seguros.

.  Nombre de usuario/password en blanco, por defecto o débil.

 

Es importante que nuestros accesos a nuestra base de datos cuenten con una amplia dificultad, esto con el fin de no ser vulnerados, optar por claves de acceso combinando caracteres alfanuméricos y no transiciones como abc o 123

 

. Preferencia de privilegios de usuario por privilegios de grupo.

 

Modificar los privilegios otorgados a los usuarios los cuales estarán en constante manipulación con las bases de datos, esto con el fin de que no se realicen modificaciones mas allá de las autorizadas.

 

. Características de base de datos innecesariamente habilitadas.

Cada instalación de base de datos viene con paquetes adicionales de todas las formas y tamaños que en su mayoría rara vez son utilizados por una sola organización. Esto no sólo reduce los riesgos de ataques , sino que también simplifica la gestión de parches.

 

. Desbordamientos de búfer.

 

Otro favorito de los piratas cibernéticos, las vulnerabilidades de desbordamiento de búfer, las cuales son vulneradas por el exceso de información que se pueda llegar a propagar por medio de el ingreso de información mediante formularios.

 

. Bases de datos sin actualizar.

 

Es importante mantener nuestras bases de datos actualizadas con los parches correspondientes, ya que asi como los medios de seguridad anti hackeo se han ido actualizando, también los medios de hackeo se actualizan y no podemos estar con el riesgo de ser vulnerados.

 

. Datos sensibles sin cifrar, tanto en reposo como en movimiento.

Es recomendable cifrar la información mas importante dentro de nuestras bases de datos. Esto con el fin de que en caso de un hackeo sea complicado para el atacante poder descifrar la información obtenida.


Email Updates Email Updates  Twitter Followers




 
Contáctenos por Teléfono
Para tu comodidad puedes llamarnos a nuestro número
en el Contact Center. Se aplican restricciones

(55) 11-64-75-05

Contáctenos por Correo Electrónico
Selecciona el departamento al que deseas comunicarte
Certificados por: GeoTrust, Register .MX, AMIPCI, Socio Anadic y AdWords Qualified Individual Google
SSL Certificate Register MX AMIPCI
Los precios se encuentran en pesos mexicanos, estan sujetos a
cambios sin previo aviso y no incluyen IVA