Guía de entrevistas técnicas de Bases de Datos
Lista de Preguntas
¿Cuáles son las principales amenazas de seguridad en bases de datos y cómo se pueden mitigar?
Las bases de datos son elementos críticos en la infraestructura de cualquier aplicación o sistema, y su seguridad es fundamental para proteger la integridad, confidencialidad y disponibilidad de los datos almacenados. Algunas de las principales amenazas de seguridad en bases de datos incluyen:
1. Inyección de SQL:
- Amenaza: Atacantes pueden ejecutar comandos SQL maliciosos mediante la manipulación de las entradas de las consultas.
- Mitigación: Utilizar consultas parametrizadas o procedimientos almacenados para evitar la inyección SQL. Validar y filtrar las entradas del usuario.
2. Acceso No Autorizado:
- Amenaza: Acceso no autorizado a la base de datos por parte de usuarios malintencionados.
- Mitigación: Implementar autenticación fuerte, autorización basada en roles y revisar y restringir permisos de acceso a nivel de usuario.
3. Fugas de Información Sensible:
- Amenaza: Divulgación no autorizada de datos sensibles.
- Mitigación: Encriptar datos sensibles en reposo y en tránsito. Aplicar políticas de clasificación de datos y restringir el acceso a información confidencial.
4. Ataques de Fuerza Bruta y Diccionario:
- Amenaza: Intentos repetitivos para adivinar contraseñas y credenciales de acceso.
- Mitigación: Implementar políticas de bloqueo de cuenta después de un número específico de intentos fallidos. Utilizar contraseñas fuertes y autenticación multifactor (MFA).
5. Desbordamiento de Búfer:
- Amenaza: Manipulación de datos para sobrepasar los límites de memoria y ejecutar código malicioso.
- Mitigación: Mantener sistemas y software actualizados para corregir vulnerabilidades conocidas. Validar y filtrar todas las entradas de datos.
6. Ataques de Denegación de Servicio (DoS) y Distribuidos (DDoS):
- Amenaza: Sobrecarga de recursos del sistema, lo que resulta en la indisponibilidad de la base de datos.
- Mitigación: Utilizar firewalls, límites de tasa y servicios de mitigación de DDoS. Implementar sistemas de respaldo y redundancia.
7. Escalada de Privilegios:
- Amenaza: Obtener privilegios más altos de los necesarios para realizar acciones maliciosas.
- Mitigación: Aplicar el principio de menor privilegio. Revisar y limitar los privilegios de usuario. Realizar auditorías regulares.
8. Auditoría Insuficiente:
- Amenaza: Falta de registros de actividad para rastrear cambios y actividades sospechosas.
- Mitigación: Implementar un sistema robusto de registro y auditoría. Monitorizar y analizar los registros de eventos de la base de datos.
9. Ataques de Secuestro de Sesión:
- Amenaza: Robo de tokens de sesión o cookies para obtener acceso no autorizado.
- Mitigación: Utilizar conexiones seguras (HTTPS), almacenar cookies de manera segura y renovar regularmente los tokens de sesión.
10. Vulnerabilidades del Sistema Gestor de Bases de Datos (SGBD):
- Amenaza: Explotación de vulnerabilidades en el software de gestión de bases de datos.
- Mitigación: Aplicar parches y actualizaciones de seguridad de manera regular. Seguir las mejores prácticas de configuración recomendadas por el proveedor.
11. Malware:
- Amenaza: Infección de la base de datos con software malicioso.
- Mitigación: Utilizar software antivirus y anti-malware. Limitar la instalación de software no autorizado.
12. Inseguridad en la Configuración:
- Amenaza: Configuraciones incorrectas que pueden exponer la base de datos.
- Mitigación: Realizar revisiones de seguridad regulares, seguir las mejores prácticas de configuración y restringir el acceso a configuraciones sensibles.
La seguridad en bases de datos es un proceso continuo que implica una combinación de mejores prácticas de diseño, configuración segura, monitoreo constante y respuesta rápida a eventos de seguridad. La implementación de políticas de seguridad y la concientización del personal también son aspectos clave para mitigar las amenazas de seguridad en bases de datos.
Suscribete a nuestro Newsletter y recibe información para mejorar tus conocimientos y posibilidad de conseguir un mejor empleo
Subscribete en LinkedIn