Вы находитесь на странице: 1из 3

AMENAZAS A LAS BASES DE DATOS

Privilegios excesivos e inutilizados

Cuando a alguien se le otorgan privilegios de base de datos que exceden los


requerimientos de su puesto de trabajo, se crea un riesgo innecesario. Esto ocurre
cuando los mecanismos de control de privilegios de los roles de trabajo no han sido
bien definidos o mantenidos, no aplicándose el deseable principio de privilegio
mínimo.

¿Cómo daría solución a esta amenaza?

Se deben de retirar los permisos con privilegios y dejarlos con los permisos mínimos
a todos los usuarios, igualmente deshabilitar desde Directorio Activo todo usuario
de red que no haya sido usado aproximadamente durante una semana, si es
necesario eliminarlo siempre y cuando se compruebe que ha sucedido con el
empleado.
Se debe retirar los usuarios con permisos de administrador local ya que un usuario
básico no necesitaría estar en dicho grupo.
Los accesos a las bases de datos que se encuentran mapeados deben retirarse por
seguridad, pues si hay amenazas internas o externas esto evitará que se siga dando
fuga o modificación de la información.
Todos los usuarios de red deben solicitar cambio de contraseña.
¿Qué controles implementaría para disminuir los riesgos ocasionados por las
posibles amenazas?

Se deben crear grupos y/o roles de trabajo en el Directorio Activo bien definidos con
sus respectivas políticas de seguridad.

Para llevar un buen control de los accesos a las bases de datos por parte de los
empleados de una organización, el jefe directo de cada área de la misma, deberá
solicitar al área de sistemas por medio de formato los permisos requeridos, en los
cuales deberá aclarar si necesita la base de datos para hacer modificaciones o
simplemente de lectura. Con esto habrá un mejor control.

Solicitar a Directorio Activo que el sistema solicite cada 20 días cambio de clave
para el usuario de red.

Que se le sea notificado al área de sistemas cuando:

Un empleado se encuentre en vacaciones: lo que se debe hacer es inhabilitar el


usuario hasta la retoma de sus actividades laborales.

Un empleado ya no trabaje para la organización: El usuario de red debe ser


eliminado.

Educación y experiencia limitada en seguridad

Los controles internos de seguridad no están a la par con el crecimiento


del volumen de los datos y muchas firmas están mal equipadas para lidiar
con una brecha de seguridad, por la falta de conocimientos técnicos para
poner en práctica controles de seguridad, políticas y capacitación.

¿Cómo daría solución a esta amenaza?

Se debe contratar un oficial de la seguridad, que tenga amplios conocimientos en el


tema, formar dentro del área de sistema un grupo que trabaje en la creación de
nuevas políticas, supervise los controles de seguridad y estén al tanto de las nuevas
amenazas que van surgiendo.

Se debe realizar una auditoria dentro del área de sistemas para determinar si se
están utilizando adecuadamente los recursos, verificar la integridad de los datos y
verificar si la información que es el activo más importante de una organización está
bien protegida.
¿Qué controles implementaría para disminuir los riesgos ocasionados por las
posibles amenazas?

 Auditorias, si es posible cada año.


 Capacitaciones técnicas para el área de informática por parte del grupo de
seguridad.
 Capacitaciones sobre seguridad para los usuarios básicos.
 Que haya una buena comunicación en los distintos grupos que pueda
existir en el área de sistemas, ya sea redes, directorio activo, soporte, antivirus y
correo.
 Verificar las políticas de informática.
 Comunicar a toda la organización sobre las amenazas que vayan llegando,
esto con el fin de mantenerlos en alerta y así evitar que un virus pueda ingresar e
infectar los sistemas.

Вам также может понравиться