Act 2 Amenazas A Las Bd.docx

  • Uploaded by: naty
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Act 2 Amenazas A Las Bd.docx as PDF for free.

More details

  • Words: 901
  • Pages: 7
SISTEMA INTEGRADO DE GESTIÓN ACTIVIDAD 2. INFORME: AMENAZAS A LAS BASES DE DATOS

Presentado por:

Presentado a:

SENA CURSO GESTIÓN DE LA SEGURIDAD INFORMÁTICA COLOMBIA 2019

ACTIVIDADES DE TRANSFERENCIA DEL CONOCIMIENTO INFORME: AMENAZAS A LAS BASES DE DATOS

La OTA menciona un top 10 de principales amenazas a las bases de datos (ver la siguiente tabla): Ranking

Amenaza 

1

Privilegios excesivos y privilegios no utilizados

2

Abuso de privilegios legítimos

3

Inyección SQL

4

Malware

5

Proceso de auditoría débil

6

Exposición de los medios de almacenamiento

7

Explotación de vulnerabilidades y bases de datos mal configuradas

8

Datos sensibles no administrados

9

Negación o denegación de servicios

10

Negación o denegación de servicios



Usted como representante de la organización, debe dar a conocer al menos dos de las amenazas que se muestran en la tabla y sus posibles controles o la disminución de estos riesgos. Consulte por diferentes medios la definición o la descripción de las amenazas que se muestran en la tabla y que usted previamente escogió. Una vez termine de leer debe entregar como evidencia lo siguiente: Elabore un documento en Word donde defina cada una de las amenazas que seleccionó. ¿Cómo le daría solución a estas amenazas? ¿Qué controles implementaría para disminuir los riesgos ocasionados por las posibles amenazas? Puede apoyarse con imágenes para justificar su respuesta.

SOLUCION.

Los sistemas informáticos permiten la digitalización de la información reduciendo el espacio, pero, sobre todo, facilitando su análisis, acceso, rapidez en el proceso de dicha información y mejoras en su presentación.

Amenaza 1: Privilegios excesivos y privilegios no utilizados Esta amenaza es materializada cuando un usuario interno, utiliza sus credenciales o contraseñas de ingreso autorizadas y de permisos definidos a la base de datos para la ejecución de sus labores en la compañía, para beneficio personal y de terceros ajenos a la empresa.

Los privilegios o permisos en las bases de datos pueden sobrepasar lo realmente necesario para las funciones de casa usuario, muchas veces solo requieren realizar una consulta en la información, pues en caso de tener más permisos de los necesarios puede cometer un error o modificar la información ya sea intencional o no, afectaría los archivos y los datos de la base.

Los controles de acceso a los sistemas informáticos proporcionan los servicios esenciales de autorización, identificación y autenticación (I&A), aprobación del acceso y rendición de cuentas donde: 

La autorización específica lo que un sujeto puede hacer.



La identificación y autenticación garantizan que sólo el sujeto legitimados puedan entrar (log on) a un sistema



La aprobación del acceso garantiza el acceso durante las operaciones, mediante la asociación de usuarios con los recursos que a los que están autorizados a acceder, basándose en la política de autorizaciones.



La rendición de cuentas o auditoría identifica que un sujeto (o todos los sujetos asociados un usuario) ha hecho.

Amenaza 2: Malware Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo.

"Dependiendo de las acciones que realizan en el sistema, estas amenazas pueden ser clasificadas en virus, gusanos y troyanos" (André Goujon, especialista de ESET Latinoamérica) El virus: inserta parte de su código interno dentro de programas legítimos. De este modo, un usuario podría estar ejecutando un software genuino y a la vez el virus si dicho archivo está infectado.

El gusano: es código malicioso diseñado para propagarse automáticamente a través de cualquier medio como dispositivos de almacenamiento USB, discos duros, redes corporativas, redes sociales, etc.

El troyano: es código malicioso que no se propaga automáticamente ni tampoco infecta archivos. La particularidad de los troyanos es que simulan ser programas legítimos y de utilidad, sin embargo, su objetivo es completamente contrario.

Goujon, comenta que, para un usuario común, detectar un malware sin las herramientas adecuadas puede resultar muy difícil porque la mayoría de los códigos maliciosos intentan pasar inadvertidos ocultando cualquier comportamiento extraño que pudiera hacer sospechar a la víctima de que su sistema está infectado.

Así que, es imprescindible para detectar malware que los usuarios instalen una solución de seguridad con el objetivo de proteger el sistema de amenazas informáticas que pudieran ingresar a la computadora o dispositivo móvil. El punto esencial es adoptar un comportamiento seguro y precavido. Evite descargar e instalar programas desconocidos, no siga enlaces provenientes de correos y mensajes para acceder a servicios bancarios, dude de cualquier email sospechoso.

Es importante, también, que mantenga protegido el sistema con soluciones de seguridad como: cortafuegos, filtros antispam, etc. "En este sentido, es muy importante mantener actualizado el sistema operativo y todos los programas instalados", explica André Goujon.

Contar con una Bases de Datos, resulta un instrumento de información muy valioso para todo tipo de organización, se debe tener presente que las Bases de Datos van cambiando conforme se borran e insertan datos al igual que el cambio de dispositivos en el que se manejan; esto obligará a que en el futuro se simplifiquen las interfaces y se facilite el uso de estos sistemas lo que mejorará su rendimiento y ampliará su campo de uso.

BIBLIOGRAFÍA

Wikipedia

la

enciclopedia

libre.

Control

de

acceso

informático

https://es.wikipedia.org/wiki/Control_de_acceso_inform%C3%A1tico .2019

Ona System. Vulnerabilidades importantes que afectan la seguridad de bases de datos en las empresas. https://www.onasystems.net/vulnerabilidades-importantes-afectan-laseguridad-bases-datos-las-empresas/ .2019

Semana.

¿Qué

es

un

Malware

y

cómo

se

puede

https://www.semana.com/tecnologia/tips/articulo/que-malware-como-puedeprevenir/372913-3. 2019

prevenir?.

Related Documents

Amenazas
May 2020 13
Act A
June 2020 10
Act A
May 2020 14

More Documents from ""

June 2020 11
June 2020 6
May 2020 11
June 2020 9