dc.contributor.advisor | Briceño Pineda, Wilson | spa |
dc.contributor.advisor | Parra Valencia, Jorge Andrick | spa |
dc.contributor.author | García Carvajal, Miguel | spa |
dc.coverage.spatial | Bucaramanga (Santander, Colombia) | spa |
dc.coverage.temporal | 2014 | spa |
dc.date.accessioned | 2021-03-01T13:47:11Z | |
dc.date.available | 2021-03-01T13:47:11Z | |
dc.date.issued | 2014-10-28 | |
dc.identifier.isbn | ISBN: 978-958-8166-65-0 | |
dc.identifier.uri | http://hdl.handle.net/20.500.12749/12327 | |
dc.description.abstract | Imperva's, empresa especializada en seguridad de la información, amenazas a las bases de datos de seguridad para 2013 identifica las principales razones por las que los atacantes internos o externos otorgan acceso a los servidores de la base de datos, almacenan los datos allí e “impactan las operaciones comerciales además de pérdidas financieras o daños a la reputación”, analiza el informe e identifica que un servidor de base de datos cuidadosamente configurado puede ayudar a mitigar esas amenazas.
Este documento analiza las principales amenazas causadas por una configuración predeterminada, una configuración presentada en el momento de la instalación o una forma fácil de implementar en sistemas activos que permiten a un atacante violar el servidor de la base de datos. Por ejemplo, abuso de privilegios, seguimiento de auditoría débil, privilegios excesivos y no utilizados, exposición a los medios de almacenamiento y explotación de vulnerabilidades y bases de datos mal configuradas. Para desarrollar el documento actual se utilizará un MS SQL Server, mostrando los riesgos a los que está expuesto el sistema por las amenazas anteriores para finalmente proponer cómo mitigar utilizando las mejores prácticas. | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.relation.uri | http://hdl.handle.net/20.500.12749/12263 | |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
dc.source | Colección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014 | |
dc.source | Colección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014; Volumen 1 (2014); páginas 76-81 | |
dc.title | Análisis de las principales amenazas de la base de datos utilizando MS SQL Server | spa |
dc.title.translated | Database Main Threats Analisys Using MS SQL Server | spa |
dc.publisher.grantor | Universidad Autónoma de Bucaramanga UNAB | spa |
dc.rights.local | Abierto (Texto Completo) | spa |
dc.publisher.faculty | Facultad Ingeniería | spa |
dc.publisher.program | Pregrado Ingeniería de Sistemas | spa |
dc.type.driver | info:eu-repo/semantics/conferenceProceedings | |
dc.type.local | Memoria de eventos | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_f744 | |
dc.subject.keywords | Database | eng |
dc.subject.keywords | Misconfigured database risks | eng |
dc.subject.keywords | Database best practices | eng |
dc.subject.keywords | SQL injection | eng |
dc.subject.keywords | Database configuration | eng |
dc.subject.keywords | Engineering in Computer Science | eng |
dc.subject.keywords | Document management | eng |
dc.subject.keywords | Education | eng |
dc.subject.keywords | Business | eng |
dc.subject.keywords | Engineering education | eng |
dc.identifier.instname | instname:Universidad Autónoma de Bucaramanga - UNAB | spa |
dc.identifier.reponame | reponame:Repositorio Institucional UNAB | spa |
dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
dc.relation.references | Imperva (2013). Top ten database threats [En Linea]. Disponible: http://goo.gl/mwknzN | spa |
dc.relation.references | J. Forristal. (1998). NT Web Technology Vulnerabilities. [En Linea].Disponible:http://phrack.org/issues/54/8.htm | spa |
dc.relation.references | Verizon. (2014). Data Breach Investigations Report. [En Linea] Disponible: http://goo.gl/TUepPc | spa |
dc.relation.references | S. Rohilla. (2013, Nov). Database Security by preventing SQL injection Attacks in Stored Procedures. [En Linea]. Disponible: http://goo.gl/uLcLBa | spa |
dc.relation.references | S. B. Suddeth. (2002, Ene.). Database thefinal firewall. Information Security Reading Room. [En Linea]. Disponible. http://goo.gl/sveqYR. | spa |
dc.relation.references | B. Beauchemin. (2012, Ene). SQL Server 2012 Security Best Practices - Operational and Administrative Tasks.[En Linea]. Disponible: http://goo.gl/V18K6 | spa |
dc.relation.references | Microsoft. (2014, Jul).SQL Server 2008 Security Overview for DatabaseAdministrators.[En Línea].Disponible: http://goo.gl/7Q8n0q | spa |
dc.relation.references | J. Joshi. (2013, Ago).An adaptive risk management and access control framework to mitigate insider threats. [En Línea]. Disponible: http://goo.gl/QVGgyk | spa |
dc.relation.references | Microsoft. SQLCMD Utility. [En Línea]. Disponible: http://goo.gl/atHm3b | spa |
dc.relation.references | Microsoft. Conectarse a datos de SQL Server (importar). [En Línea]. Disponible: http://goo.gl/8XDKOV | spa |
dc.relation.references | Microsoft. Referencia de Transact-SQL (Transact-SQL). [En Línea]. Disponible: http://goo.gl/sc77mN | spa |
dc.relation.references | Microsoft. StoredProcedures (DatabaseEngine).[En Linea]. Disponible: http://goo.gl/flk5ns | spa |
dc.relation.references | R. Langner. (2013, Nov). ToKillACentrifugue. [En Línea]. Disponible: http://goo.gl/uX3mJG | spa |
dc.relation.references | Microsoft. Help prevent malware infections on your PC. [En Línea]. Disponible: http://goo.gl/7ZKUJ4 | spa |
dc.relation.references | D. Winner. Making your network safer for databases.[En Línea]. Disponible: http://goo.gl/SOZvC7 | spa |
dc.relation.references | D. Kiely. SQL Server 2012 Keeps your data a Little more secure. [En Línea]. Disponible: http://goo.gl/nfglPL | spa |
dc.relation.references | Microsoft. (2014). Transparent Data Encryption. [En Línea]. Disponible: http://goo.gl/aH2IQI | spa |
dc.relation.references | B. Guhanik. (2002, Ago.). Service accounts vulnerabilities. Information Security Reading Room.[En Línea].Disponible: http://goo.gl/dIUIRY | spa |
dc.relation.references | M. Russinovich, Windows Internals sixth edition part 1. Washington: Microsoft Press, 2012, pp. 310-312. | spa |
dc.contributor.cvlac | https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001337924 | * |
dc.contributor.cvlac | https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000457280 | * |
dc.contributor.cvlac | https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000160326 | * |
dc.contributor.googlescholar | https://scholar.google.es/citations?hl=es&user=O7IQH-AAAAAJ | * |
dc.contributor.orcid | https://orcid.org/0000-0002-2060-6419 | * |
dc.contributor.scopus | https://www.scopus.com/authid/detail.uri?authorId=57194112517 | * |
dc.contributor.researchgate | https://www.researchgate.net/profile/Wilson_Briceno | * |
dc.contributor.researchgate | https://www.researchgate.net/profile/Jorge_Parra_Valencia | * |
dc.subject.lemb | Ingeniería en ciencias de la computación | spa |
dc.subject.lemb | Gestión de documentos | spa |
dc.subject.lemb | Educación | spa |
dc.subject.lemb | Empresa | spa |
dc.subject.lemb | Educación en ingeniería | spa |
dc.identifier.repourl | repourl:https://repository.unab.edu.co | spa |
dc.description.abstractenglish | Imperva’s, information security specialized company, security databases threats for 2013 identifies the main reasons allowing internal or external attackers grant access to database servers, getting the data stored there and “impact business operations in addition to financial loss or reputation damage”, the report analyses and identifies that a database server carefully configurated may help to mitigate those threats.
This document analyses the main threats caused by a default configuration, a configuration presented on installation moment, or an easy way when implementing on live systems, allow an attacker to violate the database server. For instance privilege abuse, weak of audit trail, excessive and unused privileges, storage media exposure, and exploitation of vulnerabilities and misconfigured databases. In order to develop the current document an MS SQL Server will be used, showing risks to which the system is exposed by the above threats to finally propose how to mitigate using best practices | eng |
dc.subject.proposal | Base de datos | spa |
dc.subject.proposal | Riesgos de bases de datos mal configuradas | spa |
dc.subject.proposal | Mejores prácticas de base de datos | spa |
dc.subject.proposal | Inyección SQL | spa |
dc.subject.proposal | Configuración de la base de datos | spa |
dc.subject.proposal | Verizon. (2014). Data Breach Investigations Report. [En Linea] | spa |
dc.type.redcol | http://purl.org/redcol/resource_type/EC_AC | |
dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |