Es el objetivo principal de este ciberataque al manipular campos de entrada como barras de búsqueda o formularios de inicio de sesión.
¿Qué es ejecutar código SQL malicioso? (O saltarse la autenticación).
Fase del control de acceso que se encarga de verificar tu identidad (responder a "quién eres") mediante contraseñas, tokens o biometría.
¿Qué es la Autenticación?
Consiste en transformar la información de texto plano a un formato ilegible para protegerla de robos.
¿Qué es el Cifrado (o Encriptación)?
Archivos o bitácoras automáticas que registran sistemáticamente todo lo que ocurre dentro de la base de datos.
¿Qué son los Logs?
Es la temática central que engloba a la inyección SQL, el control de acceso, la encriptación y la auditoría.
¿Qué es la Seguridad en Bases de Datos?
Es la operación matemática clásica que se introduce en la contraseña para engañar a la base de datos asumiendo que la condición siempre es verdadera.
¿Qué es '1'='1'?
Es el modelo más eficiente para gestionar permisos, donde se crean "grupos" según el puesto del empleado (ej. Ventas, Recursos Humanos).
¿Qué es el Control de Acceso Basado en Roles (RBAC)?
Son los dos "estados" en los que se debe proteger la información: cuando viaja por la red y cuando está guardada en los servidores.
¿Qué son los datos "en tránsito" y los datos "en reposo"?
Plataforma en la nube de Microsoft (vista en el ejemplo visual) que permite revisar los eventos de inicio de sesión y administración de usuarios.
¿Qué es Azure (o Microsoft Entra ID / Azure Active Directory)?
Fase del control de acceso que entra en acción después de verificar tu identidad, encargándose de asignarte los privilegios adecuados.
¿Qué es la Autorización?
Herramienta de seguridad perimetral (por sus siglas en inglés, WAF) que ayuda a bloquear las peticiones web anómalas antes de que lleguen a la base de datos.
¿Qué es un Web Application Firewall?
Modelo de acceso (MAC) que es gestionado de forma estricta e inflexible por una autoridad central.
¿Qué es el Control de Acceso Obligatorio?
Siglas de la técnica utilizada en motores como SQL Server u Oracle para proteger los archivos físicos del disco duro
¿Qué es el TDE?
Además de detectar accesos no autorizados externos, la auditoría permite identificar estas actividades maliciosas realizadas por los propios empleados.
¿Qué son los fraudes internos?
Plataformas de streaming en vivo de altísimo tráfico que dependen de bases de datos blindadas para proteger la información de millones de creadores y espectadores.
¿Qué son Twitch y Kick?
Es la mejor práctica de programación recomendada para evitar la inyección SQL, la cual separa estrictamente el código de los datos ingresados.
¿Qué son las consultas parametrizadas?
Modelo de acceso (DAC) donde el creador o propietario original de la información es quien decide personalmente quién puede entrar y quién no.
¿Qué es el Control de Acceso Discrecional?
Algoritmo matemático complejo de cifrado de 256 bits mencionado como estándar para generar claves de alta seguridad.
¿Qué es AES?
En la configuración de una auditoría, es el primer paso donde se define la ruta segura del servidor (ej. C:\Logs_Auditoria\) donde caerán los registros.
¿Qué es crear el contenedor de auditoría?
Es la razón de carácter gubernamental y legal por la cual es estrictamente obligatorio auditar y proteger los datos de los usuarios.
¿Qué es el cumplimiento normativo (o leyes de privacidad de datos)?
Según el Paso 1 del ataque, si pones mala sintaxis en una página vulnerable, este elemento del sistema te puede dar las pistas necesarias para entrar.
¿Qué son los logs o mensajes de error?
En un sistema RBAC, este comando SQL es el que comúnmente se le bloquea al rol de ventas para evitar que eliminen registros de clientes.
¿Qué es el comando DELETE?
En la implementación del TDE, es el elemento de altísima seguridad que el administrador debe crear antes de generar el certificado digital.
¿Qué es la Clave Maestra?
Al ocurrir un incidente, el archivo de auditoría debe proporcionar estas cuatro evidencias irrefutables sobre el culpable.
¿Qué son la fecha, la hora exacta, la dirección IP y el nombre de usuario?
Es el resultado que obtiene un hacker si logra robar una base de datos física que cuenta con encriptación, pero no tiene la clave de descifrado.
¿Qué es información inútil (o una sopa de caracteres sin sentido)?