Академический Документы
Профессиональный Документы
Культура Документы
INTRODUCCIN
Actualmente la informacin que se maneja en una compaa de cualquier tipo, es
fundamental, pues sta es sinnimo de poder; poder para controlar los negocios, las tcticas
y el mercado de sus productos y/o servicios, por tanto es lo que ms preocupa a las
organizaciones hoy en da.
2
INFORME: AMENAZAS A LAS BASES DE DATOS
Las bases de datos son el corazn del negocio. Es el activo ms importante: Almacenan
registros de los clientes de la empresa y datos financieros confidenciales. Por lo tanto,
constituyen uno de los objetivos ms codiciados para los hackers o para cualquier intruso.
Por qu son tan vulnerables las bases de datos? Las empresas no invierten en la proteccin
de stas. Los piratas informticos acceden a datos sensibles y pueden extraer valores,
causar daos o afectar las operaciones comerciales causando prdidas financieras.
En el ao 2015, la OTA (Online Trust Alliance) menciona que ms del 97% de estos
ataques podran haberse evitado si se aplicaban medidas simples, siguiendo mejores
prcticas y controles internos.
La OTA menciona un top 10 de principales amenazas a las bases de datos (ver la siguiente
tabla):
RANKIN AMENAZA
G
1 Privilegios excesivos y privilegios no utilizados
Cuando a alguien se le otorgan privilegios de base de datos que exceden los
requerimientos de su puesto de trabajo se crea un riesgo innecesario. Los
mecanismos de control de privilegios de los roles de trabajo han de ser bien
definidos o mantenidos.
2 Abuso de privilegios legtimos
Los usuarios pueden llegar a abusar de los privilegios legtimos de bases de
datos para fines no autorizados, por ejemplo, sustraer informacin
confidencial. Una vez que los registros de informacin alcanzan una
mquina cliente, los datos se exponen a diversos escenarios de violacin.
3 Inyeccin SQL
Un ataque de este tipo puede dar acceso a alguien y sin ningn tipo de
restriccin a una base de datos completa e incluso copiar o modificar la
informacin.
4 Malware
Se trata de una tcnica combinada que usan los cibercriminales, hackers
patrocinados por estados o espas para penetrar en las organizaciones y
robar sus datos confidenciales.
5 Proceso de auditora dbil
No recopilar registros de auditora detallados puede llegar a representar un
3
riesgo muy serio para la organizacin en muchos niveles.
6 Exposicin de los medios de almacenamiento
stos estn a menudo desprotegidos, por lo que numerosas violaciones de
seguridad han conllevado el robo de discos y de cintas. Adems, el no
auditar y monitorizar las actividades de acceso de bajo nivel por parte de los
administradores sobre la informacin confidencial puede poner en riesgo
los datos.
7 Explotacin de vulnerabilidades y bases de datos mal configuradas
Los atacantes saben cmo explotar estas vulnerabilidades para lanzar
ataques contra las empresas.
8 Datos sensibles no administrados
Los datos sensibles en las bases de datos estarn expuestos a amenazas si no
se aplican los controles y permisos necesarios.
9 Negacin o denegacin de servicios (DoOS)
En este tipo de ataque se le niega el acceso a las aplicaciones de red o datos
a los usuarios previstos. Las motivaciones suelen ser fraudes de extorsin
en el que un atacante remoto repetidamente atacar los servidores hasta que
la vctima cumpla con sus exigencias.
10 Educacin y experiencia limitada en seguridad
Muchas firmas estn mal equipadas para lidiar con una brecha de seguridad
por la falta de conocimientos tcnicos para poner en prctica controles de
seguridad, polticas y capacitacin.
4
Se debe retirar los usuarios con permisos de administrador local ya que un usuario
bsico no necesitara estar en dicho grupo.
Los accesos a las bases de datos que se encuentran mapeados deben retirarse por
seguridad, pues si hay amenazas internas o externas esto evitar que se siga dando
fuga o modificacin de la informacin.
Qu controles implementara para disminuir los riesgos ocasionados por las posibles
amenazas?
Se deben crear grupos y/o roles de trabajo en el Directorio Activo bien definidos
con sus respectivas polticas de seguridad.
Solicitar a Directorio Activo que el sistema solicite cada 20 das cambio de clave
para el usuario de red.
4. MALWARE
5
Malware es la abreviatura de Malicious software, trmino que
engloba a todo tipo de programa o cdigo informtico malicioso
cuya funcin es daar un sistema o causar un mal
funcionamiento. Dentro de este grupo podemos encontrar
trminos como: Virus, Troyanos (Trojans), Gusanos (Worm),
keyloggers, Botnets, Ransomwares, Spyware, Adware,
Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues,
etc.
Qu controles implementara para disminuir los riesgos ocasionados por las posibles
amenazas?
Los controles internos de seguridad no estn a la par con el crecimiento del volumen de los
datos y muchas firmas estn mal equipadas para lidiar con una brecha de seguridad, por la
falta de conocimientos tcnicos para poner en prctica controles de seguridad, polticas y
capacitacin.
6
Cmo dara solucin a esta amenaza?
Qu controles implementara para disminuir los riesgos ocasionados por las posibles
amenazas?
7
CONCLUSION
Actualmente, las empresas modernas operan y centran gran parte de su actividad a travs de
la tecnologa y el internet, necesitan dotar sus sistemas e infraestructuras informticas de las
polticas y medidas de proteccin ms adecuadas que garanticen el continuo desarrollo y
sostenibilidad de sus actividades; en este sentido cobra especial importancia el hecho de
que puedan contar con mecanismos y elementos fundamentales de las nuevas tecnologas
de seguridad que implementen y gestionen de manera eficaz sus sistemas de informacin.
Como consecuencia, la informacin en todas sus formas y estados se ha convertido en un
activo de altsimo valor, el cual se debe proteger y asegurar para garantizar su integridad,
confidencialidad, entre otros servicios de seguridad.
Aunque muchas de las bases de datos y sus contenidos puedes ser vulnerables a muchas
series de amenazas internas y externas, es posible reducir muchos de los ataques hasta casi
a cero con ayuda de las soluciones y estrategias de seguridad informtica.