Proteger bases de datos a las personas que quieren introducirse en ellos y robar su información es una tarea importante. Incluso los minoristas grandes y rentables han tenido su base de datos de seguridad comprometida. Cuando esto sucede , los hackers pueden tomar información personal, como direcciones de correo electrónico y contraseñas para todas las cuentas almacenadas. Porque la gente suele usar una contraseña para varias aplicaciones de correo electrónico a las cuentas bancarias , los piratas informáticos pueden utilizar esa información para robar personal de la gente y la información financiera . Tómese unos sencillos pasos diarios para determinar la seguridad de sus bases de datos y si han sido comprometidos. Cosas que necesitará Base de datos de software de administración de acceso
Mostrar más instrucciones
1
Inicie sesión en su programa de software de administración de base de datos y elija la opción que le permite revisar log- en los intentos . Busque cualquier fallidos de inicio de sesión en los intentos de los usuarios que intentan acceder a la base de datos . Revise el calendario de la fallida log- ins para los tiempos que aparecen fuera de los horarios normales de acceso (por ejemplo, en las noches o fines de semana , si los usuarios inician sesión en general sólo durante la jornada laboral ) .
2
Realizar una búsqueda de nuevas o que faltan archivos mediante la comparación de los datos actuales con los de la copia de seguridad guardada más antigua . Busque las tablas nuevas o eliminadas , archivos de texto o cuentas
3
correos electrónicos o mensajes de crítica de los usuarios de bases de datos autorizadas que reportan cualquier comportamiento atípico en la base de datos o sitio web que los controles de la base de datos , . La extraño comportamiento puede ser causado por un virus o código introducido por un hacker .
4
Analizar el código fuente de su línea de base de datos por la línea en busca de algo fuera de lugar, extraño o sospechoso , como un mensaje dejado por un hacker o un alarde foto de su exitoso intento de cortar en su base de datos.
5
Proteja su base de datos de posibles infracciones futuras mediante la instalación de un programa de software de seguridad que le ayudarán a controlar el acceso de base de datos , las adiciones , cambios y virus. Instalar todos los parches y actualizaciones que ofrece el software de seguridad y gestión de contraseñas instituto sólido , obligando a los usuarios a crear contraseñas únicas y superiores -letras y números cada ocho semanas minúsculas . Evite el uso de contraseñas por defecto . Revise los derechos de acceso de los usuarios regularmente y cambiar o eliminar el acceso a la protección contra el uso no autorizado . Cifrar la información en su base de datos para proteger aún más.