Mostrar el registro sencillo del ítem

dc.contributor.advisorBriceño Pineda, Wilsonspa
dc.contributor.advisorParra Valencia, Jorge Andrickspa
dc.contributor.authorGarcía Carvajal, Miguelspa
dc.coverage.spatialBucaramanga (Santander, Colombia)spa
dc.coverage.temporal2014spa
dc.date.accessioned2021-03-01T13:47:11Z
dc.date.available2021-03-01T13:47:11Z
dc.date.issued2014-10-28
dc.identifier.isbnISBN: 978-958-8166-65-0
dc.identifier.urihttp://hdl.handle.net/20.500.12749/12327
dc.description.abstractImperva's, empresa especializada en seguridad de la información, amenazas a las bases de datos de seguridad para 2013 identifica las principales razones por las que los atacantes internos o externos otorgan acceso a los servidores de la base de datos, almacenan los datos allí e “impactan las operaciones comerciales además de pérdidas financieras o daños a la reputación”, analiza el informe e identifica que un servidor de base de datos cuidadosamente configurado puede ayudar a mitigar esas amenazas. Este documento analiza las principales amenazas causadas por una configuración predeterminada, una configuración presentada en el momento de la instalación o una forma fácil de implementar en sistemas activos que permiten a un atacante violar el servidor de la base de datos. Por ejemplo, abuso de privilegios, seguimiento de auditoría débil, privilegios excesivos y no utilizados, exposición a los medios de almacenamiento y explotación de vulnerabilidades y bases de datos mal configuradas. Para desarrollar el documento actual se utilizará un MS SQL Server, mostrando los riesgos a los que está expuesto el sistema por las amenazas anteriores para finalmente proponer cómo mitigar utilizando las mejores prácticas.spa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.relation.urihttp://hdl.handle.net/20.500.12749/12263
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.sourceColección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014
dc.sourceColección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014; Volumen 1 (2014); páginas 76-81
dc.titleAnálisis de las principales amenazas de la base de datos utilizando MS SQL Serverspa
dc.title.translatedDatabase Main Threats Analisys Using MS SQL Serverspa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.rights.localAbierto (Texto Completo)spa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.programPregrado Ingeniería de Sistemasspa
dc.type.driverinfo:eu-repo/semantics/conferenceProceedings
dc.type.localMemoria de eventosspa
dc.type.coarhttp://purl.org/coar/resource_type/c_f744
dc.subject.keywordsDatabaseeng
dc.subject.keywordsMisconfigured database riskseng
dc.subject.keywordsDatabase best practiceseng
dc.subject.keywordsSQL injectioneng
dc.subject.keywordsDatabase configurationeng
dc.subject.keywordsEngineering in Computer Scienceeng
dc.subject.keywordsDocument managementeng
dc.subject.keywordsEducationeng
dc.subject.keywordsBusinesseng
dc.subject.keywordsEngineering educationeng
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2spa
dc.relation.referencesImperva (2013). Top ten database threats [En Linea]. Disponible: http://goo.gl/mwknzNspa
dc.relation.referencesJ. Forristal. (1998). NT Web Technology Vulnerabilities. [En Linea].Disponible:http://phrack.org/issues/54/8.htmspa
dc.relation.referencesVerizon. (2014). Data Breach Investigations Report. [En Linea] Disponible: http://goo.gl/TUepPcspa
dc.relation.referencesS. Rohilla. (2013, Nov). Database Security by preventing SQL injection Attacks in Stored Procedures. [En Linea]. Disponible: http://goo.gl/uLcLBaspa
dc.relation.referencesS. B. Suddeth. (2002, Ene.). Database thefinal firewall. Information Security Reading Room. [En Linea]. Disponible. http://goo.gl/sveqYR.spa
dc.relation.referencesB. Beauchemin. (2012, Ene). SQL Server 2012 Security Best Practices - Operational and Administrative Tasks.[En Linea]. Disponible: http://goo.gl/V18K6spa
dc.relation.referencesMicrosoft. (2014, Jul).SQL Server 2008 Security Overview for DatabaseAdministrators.[En Línea].Disponible: http://goo.gl/7Q8n0qspa
dc.relation.referencesJ. Joshi. (2013, Ago).An adaptive risk management and access control framework to mitigate insider threats. [En Línea]. Disponible: http://goo.gl/QVGgykspa
dc.relation.referencesMicrosoft. SQLCMD Utility. [En Línea]. Disponible: http://goo.gl/atHm3bspa
dc.relation.referencesMicrosoft. Conectarse a datos de SQL Server (importar). [En Línea]. Disponible: http://goo.gl/8XDKOVspa
dc.relation.referencesMicrosoft. Referencia de Transact-SQL (Transact-SQL). [En Línea]. Disponible: http://goo.gl/sc77mNspa
dc.relation.referencesMicrosoft. StoredProcedures (DatabaseEngine).[En Linea]. Disponible: http://goo.gl/flk5nsspa
dc.relation.referencesR. Langner. (2013, Nov). ToKillACentrifugue. [En Línea]. Disponible: http://goo.gl/uX3mJGspa
dc.relation.referencesMicrosoft. Help prevent malware infections on your PC. [En Línea]. Disponible: http://goo.gl/7ZKUJ4spa
dc.relation.referencesD. Winner. Making your network safer for databases.[En Línea]. Disponible: http://goo.gl/SOZvC7spa
dc.relation.referencesD. Kiely. SQL Server 2012 Keeps your data a Little more secure. [En Línea]. Disponible: http://goo.gl/nfglPLspa
dc.relation.referencesMicrosoft. (2014). Transparent Data Encryption. [En Línea]. Disponible: http://goo.gl/aH2IQIspa
dc.relation.referencesB. Guhanik. (2002, Ago.). Service accounts vulnerabilities. Information Security Reading Room.[En Línea].Disponible: http://goo.gl/dIUIRYspa
dc.relation.referencesM. Russinovich, Windows Internals sixth edition part 1. Washington: Microsoft Press, 2012, pp. 310-312.spa
dc.contributor.cvlachttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001337924*
dc.contributor.cvlachttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000457280*
dc.contributor.cvlachttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000160326*
dc.contributor.googlescholarhttps://scholar.google.es/citations?hl=es&user=O7IQH-AAAAAJ*
dc.contributor.orcidhttps://orcid.org/0000-0002-2060-6419*
dc.contributor.scopushttps://www.scopus.com/authid/detail.uri?authorId=57194112517*
dc.contributor.researchgatehttps://www.researchgate.net/profile/Wilson_Briceno*
dc.contributor.researchgatehttps://www.researchgate.net/profile/Jorge_Parra_Valencia*
dc.subject.lembIngeniería en ciencias de la computaciónspa
dc.subject.lembGestión de documentosspa
dc.subject.lembEducaciónspa
dc.subject.lembEmpresaspa
dc.subject.lembEducación en ingenieríaspa
dc.identifier.repourlrepourl:https://repository.unab.edu.cospa
dc.description.abstractenglishImperva’s, information security specialized company, security databases threats for 2013 identifies the main reasons allowing internal or external attackers grant access to database servers, getting the data stored there and “impact business operations in addition to financial loss or reputation damage”, the report analyses and identifies that a database server carefully configurated may help to mitigate those threats. This document analyses the main threats caused by a default configuration, a configuration presented on installation moment, or an easy way when implementing on live systems, allow an attacker to violate the database server. For instance privilege abuse, weak of audit trail, excessive and unused privileges, storage media exposure, and exploitation of vulnerabilities and misconfigured databases. In order to develop the current document an MS SQL Server will be used, showing risks to which the system is exposed by the above threats to finally propose how to mitigate using best practiceseng
dc.subject.proposalBase de datosspa
dc.subject.proposalRiesgos de bases de datos mal configuradasspa
dc.subject.proposalMejores prácticas de base de datosspa
dc.subject.proposalInyección SQLspa
dc.subject.proposalConfiguración de la base de datosspa
dc.subject.proposalVerizon. (2014). Data Breach Investigations Report. [En Linea]spa
dc.type.redcolhttp://purl.org/redcol/resource_type/EC_AC
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Atribución-NoComercial-SinDerivadas 2.5 Colombia
Excepto si se señala otra cosa, la licencia del ítem se describe como Atribución-NoComercial-SinDerivadas 2.5 Colombia