SISTEMA INTEGRADO DE GESTIÓN ACTIVIDAD 2. INFORME: AMENAZAS A LAS BASES DE DATOS
Presentado por:
Presentado a:
SENA CURSO GESTIÓN DE LA SEGURIDAD INFORMÁTICA COLOMBIA 2019
ACTIVIDADES DE TRANSFERENCIA DEL CONOCIMIENTO INFORME: AMENAZAS A LAS BASES DE DATOS
La OTA menciona un top 10 de principales amenazas a las bases de datos (ver la siguiente tabla): Ranking
Amenaza
1
Privilegios excesivos y privilegios no utilizados
2
Abuso de privilegios legítimos
3
Inyección SQL
4
Malware
5
Proceso de auditoría débil
6
Exposición de los medios de almacenamiento
7
Explotación de vulnerabilidades y bases de datos mal configuradas
8
Datos sensibles no administrados
9
Negación o denegación de servicios
10
Negación o denegación de servicios
Usted como representante de la organización, debe dar a conocer al menos dos de las amenazas que se muestran en la tabla y sus posibles controles o la disminución de estos riesgos. Consulte por diferentes medios la definición o la descripción de las amenazas que se muestran en la tabla y que usted previamente escogió. Una vez termine de leer debe entregar como evidencia lo siguiente: Elabore un documento en Word donde defina cada una de las amenazas que seleccionó. ¿Cómo le daría solución a estas amenazas? ¿Qué controles implementaría para disminuir los riesgos ocasionados por las posibles amenazas? Puede apoyarse con imágenes para justificar su respuesta.
SOLUCION.
Los sistemas informáticos permiten la digitalización de la información reduciendo el espacio, pero, sobre todo, facilitando su análisis, acceso, rapidez en el proceso de dicha información y mejoras en su presentación.
Amenaza 1: Privilegios excesivos y privilegios no utilizados Esta amenaza es materializada cuando un usuario interno, utiliza sus credenciales o contraseñas de ingreso autorizadas y de permisos definidos a la base de datos para la ejecución de sus labores en la compañía, para beneficio personal y de terceros ajenos a la empresa.
Los privilegios o permisos en las bases de datos pueden sobrepasar lo realmente necesario para las funciones de casa usuario, muchas veces solo requieren realizar una consulta en la información, pues en caso de tener más permisos de los necesarios puede cometer un error o modificar la información ya sea intencional o no, afectaría los archivos y los datos de la base.
Los controles de acceso a los sistemas informáticos proporcionan los servicios esenciales de autorización, identificación y autenticación (I&A), aprobación del acceso y rendición de cuentas donde:
La autorización específica lo que un sujeto puede hacer.
La identificación y autenticación garantizan que sólo el sujeto legitimados puedan entrar (log on) a un sistema
La aprobación del acceso garantiza el acceso durante las operaciones, mediante la asociación de usuarios con los recursos que a los que están autorizados a acceder, basándose en la política de autorizaciones.
La rendición de cuentas o auditoría identifica que un sujeto (o todos los sujetos asociados un usuario) ha hecho.
Amenaza 2: Malware Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo.
"Dependiendo de las acciones que realizan en el sistema, estas amenazas pueden ser clasificadas en virus, gusanos y troyanos" (André Goujon, especialista de ESET Latinoamérica) El virus: inserta parte de su código interno dentro de programas legítimos. De este modo, un usuario podría estar ejecutando un software genuino y a la vez el virus si dicho archivo está infectado.
El gusano: es código malicioso diseñado para propagarse automáticamente a través de cualquier medio como dispositivos de almacenamiento USB, discos duros, redes corporativas, redes sociales, etc.
El troyano: es código malicioso que no se propaga automáticamente ni tampoco infecta archivos. La particularidad de los troyanos es que simulan ser programas legítimos y de utilidad, sin embargo, su objetivo es completamente contrario.
Goujon, comenta que, para un usuario común, detectar un malware sin las herramientas adecuadas puede resultar muy difícil porque la mayoría de los códigos maliciosos intentan pasar inadvertidos ocultando cualquier comportamiento extraño que pudiera hacer sospechar a la víctima de que su sistema está infectado.
Así que, es imprescindible para detectar malware que los usuarios instalen una solución de seguridad con el objetivo de proteger el sistema de amenazas informáticas que pudieran ingresar a la computadora o dispositivo móvil. El punto esencial es adoptar un comportamiento seguro y precavido. Evite descargar e instalar programas desconocidos, no siga enlaces provenientes de correos y mensajes para acceder a servicios bancarios, dude de cualquier email sospechoso.
Es importante, también, que mantenga protegido el sistema con soluciones de seguridad como: cortafuegos, filtros antispam, etc. "En este sentido, es muy importante mantener actualizado el sistema operativo y todos los programas instalados", explica André Goujon.
Contar con una Bases de Datos, resulta un instrumento de información muy valioso para todo tipo de organización, se debe tener presente que las Bases de Datos van cambiando conforme se borran e insertan datos al igual que el cambio de dispositivos en el que se manejan; esto obligará a que en el futuro se simplifiquen las interfaces y se facilite el uso de estos sistemas lo que mejorará su rendimiento y ampliará su campo de uso.
BIBLIOGRAFÍA
Wikipedia
la
enciclopedia
libre.
Control
de
acceso
informático
https://es.wikipedia.org/wiki/Control_de_acceso_inform%C3%A1tico .2019
Ona System. Vulnerabilidades importantes que afectan la seguridad de bases de datos en las empresas. https://www.onasystems.net/vulnerabilidades-importantes-afectan-laseguridad-bases-datos-las-empresas/ .2019
Semana.
¿Qué
es
un
Malware
y
cómo
se
puede
https://www.semana.com/tecnologia/tips/articulo/que-malware-como-puedeprevenir/372913-3. 2019
prevenir?.