Respuestas
buenos días, al momento de usar algún software se corren ciertos riesgos de seguridad, entre ellos y el más importante es que debemos nosotros como desarrolladores y/o administradores de bases de datos, restringir el acceso a contenidos privilegiados a personal no autorizado, esto con la tecnología actual, es muy difícil de poder garantizar, si bien es cierto que para la mayoría de los usuarios, una simple clave puede ser una medida de seguridad bastante eficaz, para los usuarios avanzados esto no sirve para nada, usuarios con conocimientos avanzados pueden ingresar y modificar la base de datos, y de esta manera amenazar la integridad de la misma, para evitar esto se deben implementar unas medidas de seguridad dependiendo del método de acceso a la misma, entre ellas la implementación de medidas de restricción de acceso, que en caso que deseen entrar nos dé un tiempo prudencial para poder tomar las medidas de seguridad pertinentes, algunas de estas medidas pueden ser software o hardware especializado como por ejemplo firewall, los cuales son una barrera que impide que los atacantes puedan acceder fácilmente y de esta manera nos da un tiempo de reacción, adicional a esto es recomendable si son datos críticos, tenerlos en un equipo protegido y de difícil acceso, que no esté directamente visible en la red, por ejemplo en un equipo virtualizado, ya que al estar en un equipo virtaulizado le complica e mayor medida el acceso a los datos a cualquier atacante, también para prevenir esto se recomienda el uso de sistemas operativos, orientados al uso corporativo, ya que estos tienen habilitados mayores medidas de seguridad que los sistemas operativos estándar, así mismo en la programación como tal de la base de datos, implementar todas las medidas de seguridad para brindarla lo mayor posible contra cualquier amenaza, ya que de nada sirve que protejamos el acceso al PC, si la base de datos no presenta ningún tipo de seguridad, algunas de las amenazas que encontramos directamente en las bases de datos son una serie de códigos especiales cada uno orientado de acuerdo al lenguaje de programación en el cual está escrita la base de datos por ejemplo si está escrita e SQL, una forma de poder acceder a información privilegiada es con SQL Inyection, si no tomamos las medidas pertinentes, anteriormente se mencionó algunas, se pueden implementar muchas más, pero si no son implementadas, exponemos a la base de datos a que los atacantes puedan robar la información que contienen y/o a que cambien cualquier información que este en la misma