White Paper: Recomendaciones para evitar debilidades en las bases de datos

La mayoría de información sensible del mundo está almacenada en sistemas gestores de bases de datos como MySQL, Oracle y Microsoft SQL Server entre otros, y son el principal objetivo de los hackers. Por ello hay que evitar vulnerabilidades debidas a problemas de seguridad en el software, en la configuración de los accesos o en la programación de la aplicación, problemas que pueden causar el conocido ataque SQL Injection, uno de los más comunes cuando de bases de datos se trata. Desde acens te recomendamos que tengas siempre actualizada la última versión de tus programas, y asegures los perímetros de las redes por medio de firewalls, IDS/IPS y antivirus, además de leer con detenimiento el siguiente White Paper.  

vulnerabilidades-bases-datos-white-paper-acens-cloud-hosting

Las vulnerabilidades más habituales que nos podemos encontrar a la hora de trabajar con bases de datos son las siguientes:

  • Nombre de usuario/password en blanco o bien hacer uso de uno débil
  • Preferencia de privilegios de usuario por privilegios de grupo
  • Características de bases de datos innecesariamente habilitadas
  • Desbordamiento de búfer
  • Bases de datos sin actualizar
  • Datos sensibles sin cifrar
  • Inyecciones SQL

 

En el libro blanco te explicamos más en detalle en qué consiste cada una, y además te indicamos algunas recomendaciones interesantes para proteger tu base de datos de posibles vulnerabilidades.

Descargar White Paper: ‘Bases de datos y sus vulnerabilidades más comunes’

 

Si quieres estar a la última en tecnología y conocer todo lo que se mueve en el sector, ¡suscríbete a nuestro boletín!

Logotipo de acenews

Déjanos un comentario o cuéntanos algo.

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.