Вы находитесь на странице: 1из 8

INFORME: AMENAZAS A LAS BASES DE DATOS

SERVICIO NACIONAL DE APRENDISAJE - SENA


GESTION DE LA SEGURIDAD INFORMATICA
CARTAGENA
2017

INTRODUCCIN
Actualmente la informacin que se maneja en una compaa de cualquier tipo, es
fundamental, pues sta es sinnimo de poder; poder para controlar los negocios, las tcticas
y el mercado de sus productos y/o servicios, por tanto es lo que ms preocupa a las
organizaciones hoy en da.

La viabilidad de los negocios de una organizacin basados en sistemas de informacin no


est determinada por las cualidades de la tecnologa usada, porque el desarrollo de sta
conlleva un nuevo campo de accin a conductas delictivas, otorgando facilidades para
cometer delitos tradicionales en formas inusuales, atentando contra la confidencialidad,
disponibilidad y seguridad de la infraestructura y de los datos.

Por tanto, se ocasiona un aumento del grado de vulnerabilidad e incertidumbre sobre la


eficacia de los sistemas que guardan y protegen la informacin, lo cual ha ocasionado que
la seguridad informtica se convierta en una prioridad para cualquier empresa.

2
INFORME: AMENAZAS A LAS BASES DE DATOS

Las bases de datos son el corazn del negocio. Es el activo ms importante: Almacenan
registros de los clientes de la empresa y datos financieros confidenciales. Por lo tanto,
constituyen uno de los objetivos ms codiciados para los hackers o para cualquier intruso.

Por qu son tan vulnerables las bases de datos? Las empresas no invierten en la proteccin
de stas. Los piratas informticos acceden a datos sensibles y pueden extraer valores,
causar daos o afectar las operaciones comerciales causando prdidas financieras.

En el ao 2015, la OTA (Online Trust Alliance) menciona que ms del 97% de estos
ataques podran haberse evitado si se aplicaban medidas simples, siguiendo mejores
prcticas y controles internos.

La OTA menciona un top 10 de principales amenazas a las bases de datos (ver la siguiente
tabla):

RANKIN AMENAZA
G
1 Privilegios excesivos y privilegios no utilizados
Cuando a alguien se le otorgan privilegios de base de datos que exceden los
requerimientos de su puesto de trabajo se crea un riesgo innecesario. Los
mecanismos de control de privilegios de los roles de trabajo han de ser bien
definidos o mantenidos.
2 Abuso de privilegios legtimos
Los usuarios pueden llegar a abusar de los privilegios legtimos de bases de
datos para fines no autorizados, por ejemplo, sustraer informacin
confidencial. Una vez que los registros de informacin alcanzan una
mquina cliente, los datos se exponen a diversos escenarios de violacin.
3 Inyeccin SQL
Un ataque de este tipo puede dar acceso a alguien y sin ningn tipo de
restriccin a una base de datos completa e incluso copiar o modificar la
informacin.
4 Malware
Se trata de una tcnica combinada que usan los cibercriminales, hackers
patrocinados por estados o espas para penetrar en las organizaciones y
robar sus datos confidenciales.
5 Proceso de auditora dbil
No recopilar registros de auditora detallados puede llegar a representar un

3
riesgo muy serio para la organizacin en muchos niveles.
6 Exposicin de los medios de almacenamiento
stos estn a menudo desprotegidos, por lo que numerosas violaciones de
seguridad han conllevado el robo de discos y de cintas. Adems, el no
auditar y monitorizar las actividades de acceso de bajo nivel por parte de los
administradores sobre la informacin confidencial puede poner en riesgo
los datos.
7 Explotacin de vulnerabilidades y bases de datos mal configuradas
Los atacantes saben cmo explotar estas vulnerabilidades para lanzar
ataques contra las empresas.
8 Datos sensibles no administrados
Los datos sensibles en las bases de datos estarn expuestos a amenazas si no
se aplican los controles y permisos necesarios.
9 Negacin o denegacin de servicios (DoOS)
En este tipo de ataque se le niega el acceso a las aplicaciones de red o datos
a los usuarios previstos. Las motivaciones suelen ser fraudes de extorsin
en el que un atacante remoto repetidamente atacar los servidores hasta que
la vctima cumpla con sus exigencias.
10 Educacin y experiencia limitada en seguridad
Muchas firmas estn mal equipadas para lidiar con una brecha de seguridad
por la falta de conocimientos tcnicos para poner en prctica controles de
seguridad, polticas y capacitacin.

1. PRIVILEGIOS EXCESIVOS Y PRIVILEGIOS NO UTILIZADOS

Cuando a un usuario se le entregan privilegios de la base de datos que excedan los


requerimientos de su puesto de trabajo, el riesgo que se crea puede ser innecesario.

Cmo dara solucin a esta amenaza?

La solucin a este problema se deben de retirar


los permisos con privilegios y dejarlos con los permisos
mnimos a todos los usuarios, igualmente deshabilitar
desde Directorio Activo todo usuario de red que no
haya sido usado aproximadamente durante una semana,
si es necesario eliminarlo siempre y cuando se
compruebe que ha sucedido con el empleado.

4
Se debe retirar los usuarios con permisos de administrador local ya que un usuario
bsico no necesitara estar en dicho grupo.

Los accesos a las bases de datos que se encuentran mapeados deben retirarse por
seguridad, pues si hay amenazas internas o externas esto evitar que se siga dando
fuga o modificacin de la informacin.

Todos los usuarios de red deben solicitar cambio de contrasea.

Qu controles implementara para disminuir los riesgos ocasionados por las posibles
amenazas?

Se deben crear grupos y/o roles de trabajo en el Directorio Activo bien definidos
con sus respectivas polticas de seguridad.

Para llevar un buen control de los accesos a las bases de


datos por parte de los empleados de una organizacin,
el jefe directo de cada rea de la misma, deber solicitar
al rea de sistemas por medio de formato los permisos
requeridos, en los cuales deber aclarar si necesita la
base de datos para hacer modificaciones o simplemente
de lectura. Con esto habr un mejor control.

Solicitar a Directorio Activo que el sistema solicite cada 20 das cambio de clave
para el usuario de red.

Un empleado se encuentre en vacaciones: lo que se debe hacer es inhabilitar el


usuario hasta la retoma de sus actividades laborales.

Un empleado ya no trabaje para la organizacin: El usuario de red debe ser


eliminado.

4. MALWARE

5
Malware es la abreviatura de Malicious software, trmino que
engloba a todo tipo de programa o cdigo informtico malicioso
cuya funcin es daar un sistema o causar un mal
funcionamiento. Dentro de este grupo podemos encontrar
trminos como: Virus, Troyanos (Trojans), Gusanos (Worm),
keyloggers, Botnets, Ransomwares, Spyware, Adware,
Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues,
etc.

Cmo dara solucin a esta amenaza?

Mantenga su base de datos de firma de virus actualizada.


Utilice un Firewall.
Mantenga la proteccin en tiempo real del sistema de
archivos activada.
Sepa que significa su estado de proteccin.
Realice anlisis regulares en su computadora.

Qu controles implementara para disminuir los riesgos ocasionados por las posibles
amenazas?

Restringir el acceso a sitios web sospechosos.


Escoger contraseas seguras.
Mantenerla contrasea segura.
Tener cuidado con el phishing y el spam.
Utilizar un bloqueador de ventanas emergentes.
Tener precaucin con los archivos adjuntos y
descargas.
Ensear al personal el uso seguro de Internet.

10. EDUCACIN Y EXPERIENCIA LIMITADA EN SEGURIDAD

Los controles internos de seguridad no estn a la par con el crecimiento del volumen de los
datos y muchas firmas estn mal equipadas para lidiar con una brecha de seguridad, por la
falta de conocimientos tcnicos para poner en prctica controles de seguridad, polticas y
capacitacin.

6
Cmo dara solucin a esta amenaza?

Se debe contratar un oficial de la seguridad, que


tenga amplios conocimientos en el tema, formar
dentro del rea de sistema un grupo que trabaje en la
creacin de nuevas polticas, supervise los controles
de seguridad y estn al tanto de las nuevas
amenazas que van surgiendo.

Se debe real izar una auditora dentro del rea


de sistemas para determinar si se estn utilizando
adecuadamente los recursos, verificar la integridad de los
datos y verificar si la informacin que es el activo ms
importante de una organizacin est bien protegida.

Qu controles implementara para disminuir los riesgos ocasionados por las posibles
amenazas?

Auditorias, si es posible cada ao.


Capacitaciones tcnicas para el rea de informtica por parte del grupo de
seguridad.
Capacitaciones sobre seguridad para los usuarios
bsicos.
Que haya una buena comunicacin en los distintos
grupos que pueda existir en el rea de sistemas, ya sea
redes, directorio activo, soporte, antivirus y correo.
Verificar las polticas de informtica.
Comunicar a toda la organizacin sobre las amenazas
que vayan llegando, esto con el fin de mantenerlos en alerta y as evitar que un virus
pueda ingresar e infectar los sistemas.

7
CONCLUSION

Actualmente, las empresas modernas operan y centran gran parte de su actividad a travs de
la tecnologa y el internet, necesitan dotar sus sistemas e infraestructuras informticas de las
polticas y medidas de proteccin ms adecuadas que garanticen el continuo desarrollo y
sostenibilidad de sus actividades; en este sentido cobra especial importancia el hecho de
que puedan contar con mecanismos y elementos fundamentales de las nuevas tecnologas
de seguridad que implementen y gestionen de manera eficaz sus sistemas de informacin.
Como consecuencia, la informacin en todas sus formas y estados se ha convertido en un
activo de altsimo valor, el cual se debe proteger y asegurar para garantizar su integridad,
confidencialidad, entre otros servicios de seguridad.

Aunque muchas de las bases de datos y sus contenidos puedes ser vulnerables a muchas
series de amenazas internas y externas, es posible reducir muchos de los ataques hasta casi
a cero con ayuda de las soluciones y estrategias de seguridad informtica.

Вам также может понравиться