• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/126

Click para voltear

126 Cartas en este set

  • Frente
  • Atrás
Estas son vulnerables a accesos no autorizados.
Las bases de datos.
No solo implica la protección de datos, sino también asegurar la integridad y accesibilidad de los mismos.
La seguridad en las bases de datos.
¿De qué depende la probabilidad de éxito o fracaso de una organización?
De la calidad, cantidad y nivel de seguridad de su base de datos
Se refiere al proceso de prevenir el uso indebido de los datos sin autenticación, los errores involuntarios, la pérdida y corrupción de datos o cualquier actividad no intencionada en una base de datos.
La seg. en las bases de datos
Es un algoritmo de cifrado simétrico ampliamente utilizado para proteger datos sensibles.
El Estándar de Cifrado Avanzado (Advanced Encryption Standard)
Se refiere al proceso de convertir la información almacenada en la base de datos en un formato ilegible o codificado, de manera que solo las personas autorizadas puedan acceder a ella.
El cifrado o encriptado de datos en una base de datos
¿Cuál es el propósito principal de la seguridad de las bases de datos?
Impedir el uso no autorizado y proteger contra amenazas.
¿Qué técnica es fundamental para la protección de la información en las bases de datos?
Control de acceso y autorización de acceso.
¿Cómo se defina una marca de agua en seguridad?
Proceso de incrustar etiquetas imperceptibles y difíciles de eliminar.
Es uno de los objetivos de usar marcas de agua en bases de datos.
Proteger los derechos de autor.
Algoritmo para cifrar los datos matemáticamente. Permite al usuario elegir el tamaño de la clave (128 bits, 192 bits, 256 bits).
AES
Es una función unidireccional, que convierte el texto plano encriptado en un valor hash.
Hash
Regulan los permisos y privilegios de los usuarios en función de sus responsabilidades.
Mecanismos de control de acceso.
Las personas autorizadas puedan acceder a la base de datos.
Mecanismos de autenticación.
Propiedades de la seguridad en las bases de datos
Confidencialidad, integridad y disponibilidad
Cuantos niveles de seguridad existen en una base de datos
4
Nos referimos cuando hablamos de ''ataques a la base de datos de amenazas'' Consultas anónimas, consultas perjudiciales y ataques inferenciales.
Intrusos de Bases de datos
Un individuo, empleado o administrador autorizado puede recoger o revelar datos críticos.
Amenazas de usuarios autorizados/maliciosos
Es una base de datos orientada a objetos que se encuentra entre las 20 mejores bases de datos NoSQL.
MyOODB.
Es el problema de seguridad común a cuatro tipos de bases de datos NoSQL: documento, clave-valor, grafo y multimodelo.
La ejecución de código
Estas bases de datos utilizan estructuras de grafos para almacenar datos. Fuertemente utilizadas para análisis de redes sociales.
Base de datos de grafos.
Debido a su diseño inicial sin considerar estos aspectos, las bases de datos de grafos NoSQL presenta limitaciones en:
Seguridad y privacidad.
Ataque número 1 por 8 años consecutivos en OWASP
Inyección de SQL
Implica manejar tanto ataques físicos como lógicos, y que una combinación de precauciones técnicas y procedimentales es esencial para proteger la información valiosa.
La seg. de la base de datos.
Significa garantizar la privacidad de los datos; protege a los datos almacenados de cualquier acceso ilegítimo
Confidencialidad
Significa que solo los usuarios autorizados deben poder realizar modificaciones en la base de datos; mantiene la exactitud, coherencia y fiabilidad de los datos
Integridad
Es un proceso criptográfico que se utiliza para convertir datos de cualquier longitud en un valor de longitud fija, llamado "hash", mediante un algoritmo matemático.
Hashing
Es un valor aleatorio único que se utiliza en criptografía, especialmente en el almacenamiento de contraseñas, para aumentar la seguridad de los datos.
Salt
Menciona una de las tendencias emergentes en la seguridad de bases de datos.
Inteligencia artificial, Blockchain
¿Qué estrategia es crucial para mitigar los riesgos que plantean las personas dentro de una organización en la seguridad de las bases de datos?
La gestión de amenazas internas y el control de acceso.
Método de cifrado más usado en Bases de Datos para el cifrado de contraseñas y datos sensibles.
Función has
Se refiere a las medidas colectivas utilizadas para proteger y asegurar una base de datos o sistema de gestión de bases de datos de uso ilegítimo y amenazas maliciosas por medio de algoritmos matemáticos seguros.
Seg. en la base de datos.
Protegen los datos de la divulgación no autorizada
Mecanismo de cifrado.
Es el tipo de autenticación mas frecuente.
La autenticación basada en contraseña.
Es un campo a futuro donde pueden ser aplicadas las marcas de agua.
Computación distribuida.
Incorpora datos de identificación a las obras digitales
Marcas de agua.
Menciona dos enfoques utilizados para garantizar la seguridad en las bases de datos
La autenticación de usuarios y el control basado en criptografía.
Proponen mejorar la seguridad en las bases de datos mediante criptografía con operadores genéticos
Los algoritmos genéticos.
Es una escasez de privacidad de la red, privacidad del sistema operativo y seguridad física.
Protección NOP inadecuada.
Es una investigación descriptiva que consiste en seleccionar y combinar todos los artí***** de investigación publicados asociados a un reto concreto.
El SMS
Es la principal intención de cualquier organización para seleccionar una base de datos NoSQL.
El rendimiento.
Este tipo de base de datos NoSQL contribuye a la velocidad y la escalabilidad, ya que funciona como una sola.
Base de datos multimodelo.
Tecnología propuesta para mejorar la seguridad en las Bases de Datos de grafos (NoSQL).
Blockchain.
Autor y año del lanzamiento de una tecnología que inició como una moneda en línea llamada Bitcoin (Blockchain).
Satoshi Nakamoto 2009
La creciente necesidad de seguridad de la información debido a la prevalencia de ____________________
Ataques y vulnerabilidades.
______________________________se ha convertido en una especialidad dentro de la seguridad informática y de datos.
La seg. de las base de datos.
Las amenazas a la seguridad pueden tener diversas fuentes de origen como _________,___________ y__________
Internas, externas y socios.
Ataque de inyección SQL dirigido a bases de datos masivas
NoSQL
El objetivo principal del Hashing, en el contexto de la seguridad de las bases de datos es proteger la ______y _____de los datos.
Integridad, confidencialidad.
El AES es ampliamente reconocido por su ______ y _____ y se utiliza en una amplia gama de aplicaciones, desde la protección de datos en bases de datos hasta la seguridad de la comunicación en línea.
Seguridad, eficiencia
El enfoque principal de la seguridad de las bases de datos es impedir __________________________y proteger contra amenazas maliciosas.
El uso no autorizado
La autorización de acceso es una medida de seguridad que ayuda a garantizar que _______________________________ puedan interactuar con los datos.
Los usuarios autorizados.
Son ejemplos de identificadores biométricos_____________
Las huellas dactilares, el iris y el rostro.
Combina múltiples factores de autenticación para mejorar la seguridad
La autenticación multifactor.
Si los datos en una Base de Datos están ______________ antes de guardarlos, incluso con acceso a la base de datos, el intruso no podrá hacer mal uso de todos los datos como le plazca.
Cifrados
El __________ de la base de datos es el proceso de cifrarlos datos o bien el usuario y contraseña en la base de datos.
Cifrado
Las marcas de agua contribuyen a la __________________
Protección de la propiedad.
Las marcas de agua pueden llevar _____________ de la organización
marca y logotipo
Es difícil determinar _________________ de un elemento de datos, ya que un intruso podría alterar los datos originales
La autenticidad
No es fácil controlar la ___________ de información sensible con un sistema de base de datos distribuida
Transmisión
Un sistema de ________________ permite a un atacante asumir las credenciales de una BD legítima y acceder a sus datos.
Verificación deficiente
La externalización de tantas bases de datos suscita serias dudas sobre la _________ y _________ de los datos.
Exactitud y seguridad
Unas de las ventajas más comunes de las bases de datos NoSQL sobre los Sistemas de Gestión de Bases de Datos Relacionales (RDBMS) son la mayor rapidez en la ___________ y ___________ de datos.
Lectura y escritura
La mayoría de las plataformas de big data utilizan por defecto bases de datos NoSQL y no tienen ___________________ como la implementada en los Sistemas de Gestión de Bases de Datos Relacionales (RDBMS) tradicionales.
Seg. incorporada
Ethereum es una plataforma distribuida de código abierto que facilita la creación de _________ y sus _________.
Blockchain, reglas
5. El sistema de bases de Blockchain proporciona un algoritmo criptográfico (______________).
Algoritmo Hash.
¿Es un algoritmo criptográfico que toma cualquier tamaño de entrada arbitrario y produce una salida de tamaño de longitud fija?
Función has
¿Qué tecnología puede reducir las vulnerabilidades de seguridad comunes asociadas con las BD de gráficos?
Blockchain
Son los tres aspectos principales de la seguridad de la base de datos
Confidencialidad, integridad, disponibilidad
Las fuentes de origen de las amenazas a la seguridad de la base de datos son:
Internas, externas, socios
¿El objetivo común de los ataques a bases de datos es acceder a?
Información crítica
Menciona algunas posibles evoluciones y enfoques que podrían caracterizar la seguridad de las bases de datos para el futuro.
1.- Inteligencia Artificial.
2.- Seguridad Cuántica.
3.- Blockchain.
¿Cuáles son los principales objetivos de los ataques a las bases de datos?
Datos de tarjetas de crédito,
Datos bancarios
Datos personales
¿Constituye un conjunto integral de medidas esenciales para salvaguardar y preservar la integridad de las bases de datos?
La seguridad de las bases de datos
¿Son ciberamenazas sofisticadas y prolongadas destinadas a infiltrarse en el sistema de bases de datos, a menudo con la intención de robar información confidencial o realizar espionaje?
Amenazas persistentes avanzadas (APT)
Fueron introducidos por John Holland a finales de los años 70’s como métodos computacionales influenciados por la evolución.
Algoritmos genéticos
Estos algoritmos, que emplean conceptos biológicos como selección, cruce y mutación, abordan problemas de optimización mediante la simulación de procesos evolutivos.
Algoritmos genéticos.
Es un método bajo demanda para procesar, almacenar y administrar datos a través de servidores remotos conectados a Internet
Cloud Computing
Proporciona aplicaciones de software basadas en navegador web a través de Internet (SaaS)
Software como servicio.
¿Cuál es el tipo de base de datos de código abierto que almacena datos en forma de scripts y archivos ASCII en lugar de SQL?
NoSQL
¿Quién introdujo originalmente las bases de datos NoQSL?
Carlo Strozzi.
¿Qué tecnología se recomienda para proteger una base de datos de amenazas externas, que por defecto niega el acceso al tráfico no permitido, pero permite el tráfico de aplicaciones específicas que necesiten acceder a los datos?
Firewall de aplicaciones
Es un fallo en el mantenimiento de la confidencialidad de los datos de una base de datos.
Violación de datos
Menciona un impacto que se podría observar si existiera una violacion de datos.
Propiedad intelectual comprometida.
¿Qué es la inyección SQL?
Es un tipo de ataque que se dirige a los sistemas de bases de datos tradicionales que da control completo al atacante.
Es un tipo de malware que obtiene acceso a un sistema eludiendo los métodos de autenticación habituales.
Puerta trasera.
¿Puede navegar por conexiones en tiempo real para descubrir patrones y detener el fraude?
Bases de datos de gráficos.
¿Se utilizan para explotar los gráficos rápidamente y encontrar vínculos entre los datos?
Base de datos de gráficos
Estas son las fuentes de amenazas a la seguridad que existen dentro de la organización.
Internas
Este principio de seguridad de base de datos protege los datos almacenados de cualquier acceso ilegítimo y no autorizado.
Confidencialidad
Es esencial para determinar quién puede acceder y utilizar los datos de la organización. A través de métodos de verificación y aprobación, se garantiza que los usuarios tengan el acceso adecuado a la información.
Control de accesos
Los Algoritmos Genéticos la utilizan para elegir individuos de una población con base en su aptitud para reproducirse.
Selección
Son errores en la programación y fallas de diseño dentro de los programas de bases de datos, que provocan pérdida de datos, corrupción y degradación del rendimiento.
Defectos de diseño
Se implementan para detectar y responder rápidamente a posibles violaciones de seguridad, agregando una capa adicional de defensa contra el acceso no autorizado o actividades maliciosas.
Sistemas de detección de intrusos (IDS)
Es un método bajo demanda para procesar, almacenar y administrar datos a través de servidores remotos conectados a Internet.
Computación en la nube
Proporciona aplicaciones de Software basadas en navegador web a través de Internet.
SaaS
¿Qué tipo de base de datos almacena datos como documentos, por lo general en formatos JSON y XML?
De documentos
¿Cuál es la base de datos NoSQL que organiza los datos como nodos y se aplican en redes sociales?
Gráficos
También conocido como Rijndael, es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos, creado en Bélgica.
AES
Proceso criptográfico que se utiliza para convertir datos de cualquier longitud, en un valor de longitud fija, mediante un algoritmo matemático.
Hashing
Es una actividad que se realiza de forma periódica a las aplicaciones conectadas a bases de datos para identificar posibles vulnerabilidades.
Pruebas de penetración
Es una contramedida para salvaguardar la base de datos de privilegios excesivos.
Privilegio mínimo.
Al incorporarse se puede garantizar que la seguridad de datos no se ve comprometida por eventos como cortes de energía o catástrofes naturales
Resiliencia de los datos.
Sirve para verificar el cumplimiento de las normas, reglamentos y buenas prácticas de seguridad
Auditoría
Son capaces de identificar intentos de intrusión como accesos no autorizados, filtración de datos y ataques SQL.
Sistema de detección de intrusos
Es la tecnología que presenta la capacidad de procesar una gran cantidad de datos y de reconocer patrones en los mismos y que actualmente se está investigando para proporcionar seguridad a las bases de datos
Inteligencia artificial.
El modelo de __________ se compone de nodos y bordes para representar entidades y relaciones.
BD de gráficos
____________ almacena datos de cualquier forma (transacciones, identidades o cualquier acuerdo entre dos partes) en estructuras de bloques.
Blockchain
El _______________ también conocido como criptografía de clave pública, cifra y descifra los datos utilizando dos claves criptográficas independientes.
Cifrado asimétrico
La _________________ se refiere al proceso de prevención del uso indebido no autenticado, errores involuntarios, pérdida y corrupción de datos o cualquier actividad no intencionada en la base de datos
Seg. en base de datos.
El _______________ da un control completo de nuestra base de datos al atacante y por lo tanto es una de las amenazas de seguridad más peligrosas.
Ataque de inyección de SQL
El aspecto de la seguridad debe priorizarse durante el desarrollo de los______________, particularmente las bases de datos.
Sistema de información.
El modelo ______________ supone que no se debe confiar en ningún usuario de forma predeterminada, la autenticación y autorización continuas se convertirán en prácticas estándar para minimizar el riesgo de acceso no autorizado.
Zero Trust
El futuro de la seguridad de las bases de datos puede ser testigo de la adopción generalizada de la autenticación ____________ como práctica estándar, ofreciendo seguridad mejorada a través de identificadores biológicos únicos.
Biometría
El ______________ proporciona aplicaciones de software basadas en navegador web a través de Internet.
Software como Servicio (SaaS)
___________________ en la nube ofrece flexibilidad, ahorro de costos y gestión simplificada.
Base de Datos como Servicio (DBaaS)
__________________ proponen cifrar los datos almacenados en la base de datos utilizando un algoritmo criptográfico, proporcionando una doble protección junto con la autenticación del usuario.
Los algoritmos genéticos
____________ es una forma común de hacer que los datos sean ilegibles para cualquier persona que no tenga la clave correspondiente.
El cifrado
El _____________ consiste en utilizar una única clave tanto para cifrar (codificar) y descifrar (decodificar) los datos. Puede ser tanto una palabra, como un número o una cadena de letras.
El cifrado simétrico
Las _____________ experimentado un enorme aumento en los últimos años, debido a la necesidad de los usuarios y organizaciones para disponer de una gran cantidad de información.
Bases de datos NoSQL
Las _________________ combinan distintos tipos de modelos de bases de datos (documentos, clave-valor, columna, gráfico, entre otros) en un único servidor integrado.
NoSQL Multimodelo
En la defensa sólida contra la inyección de SQL, es fundamental monitorizar y analizar continuamente todas las _______________ generadas por aplicaciones conectadas a bases de datos.
Sentencia SQL
Para prevenir que los atacantes obtengan información detallada sobre tu arquitectura y entorno operativo, es importante manejar adecuadamente los ________________de los gestores de datos.
Mensajes de error
La autenticación por____________ utiliza los rasgos identificativos de una persona, como huellas dactilares, patrones de iris o rasgos faciales para establecer su identificación.
Biometría
El __________________ es un método ampliamente utilizado para controlar los permisos de los usuarios, repartidos de acuerdo con roles predeterminados que corresponden a tareas o deberes particulares.
Control de acceso basado en roles
______________ es un término amplio que abarca una variedad de software dañino destinado a penetrar, espiar o construir una puerta trasera en los sistemas o datos de una empresa.
Malware