Вы находитесь на странице: 1из 7

SISTEMA INTEGRADO DE GESTIÓN

ACTIVIDAD 2. INFORME: AMENAZAS A LAS BASES DE DATOS

Presentado por:

Presentado a:

SENA

CURSO GESTIÓN DE LA SEGURIDAD INFORMÁTICA

COLOMBIA

2019

ACTIVIDADES DE TRANSFERENCIA DEL CONOCIMIENTO

INFORME: AMENAZAS A LAS BASES DE DATOS


La OTA menciona un top 10 de principales amenazas a las bases de datos (ver la
siguiente tabla):

Ranking Amenaza
1 Privilegios excesivos y privilegios no utilizados 
2 Abuso de privilegios legítimos
3 Inyección SQL
4 Malware 
5 Proceso de auditoría débil
6 Exposición de los medios de almacenamiento
7 Explotación de vulnerabilidades y bases de datos mal configuradas
8 Datos sensibles no administrados
9 Negación o denegación de servicios
10 Negación o denegación de servicios

Usted como representante de la organización, debe dar a conocer al menos dos de las
amenazas que se muestran en la tabla y sus posibles controles o la disminución de estos
riesgos.

Consulte por diferentes medios la definición o la descripción de las amenazas que se


muestran en la tabla y que usted previamente escogió.

Una vez termine de leer debe entregar como evidencia lo siguiente:

Elabore un documento en Word donde defina cada una de las amenazas que seleccionó.

¿Cómo le daría solución a estas amenazas? ¿Qué controles implementaría para


disminuir los riesgos ocasionados por las posibles amenazas? Puede apoyarse con
imágenes para justificar su respuesta.

SOLUCION.
Los sistemas informáticos permiten la digitalización de la información reduciendo el
espacio, pero, sobre todo, facilitando su análisis, acceso, rapidez en el proceso de dicha
información y mejoras en su presentación.

Amenaza 1: Privilegios excesivos y privilegios no utilizados

Esta amenaza es materializada cuando un usuario interno, utiliza sus credenciales o


contraseñas de ingreso autorizadas y de permisos definidos a la base de datos para la
ejecución de sus labores en la compañía, para beneficio personal y de terceros ajenos a
la empresa.

Los privilegios o permisos en las bases de datos pueden sobrepasar lo realmente


necesario para las funciones de casa usuario, muchas veces solo requieren realizar una
consulta en la información, pues en caso de tener más permisos de los necesarios puede
cometer un error o modificar la información ya sea intencional o no, afectaría los archivos
y los datos de la base.

Los controles de acceso a los sistemas informáticos proporcionan los servicios esenciales
de autorización, identificación y autenticación (I&A), aprobación del acceso y rendición
de cuentas donde:

 La autorización específica lo que un sujeto puede hacer.


 La identificación y autenticación garantizan que sólo el sujeto legitimados puedan
entrar (log on) a un sistema
 La aprobación del acceso garantiza el acceso durante las operaciones, mediante
la asociación de usuarios con los recursos que a los que están autorizados a
acceder, basándose en la política de autorizaciones.
 La rendición de cuentas o auditoría identifica que un sujeto (o todos los sujetos
asociados un usuario) ha hecho.
Amenaza 2: Malware

Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle
algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema
operativo y las aplicaciones instaladas o tomar el control total del equipo.

"Dependiendo de las acciones que realizan en el sistema, estas amenazas pueden ser
clasificadas en virus, gusanos y troyanos" (André Goujon, especialista de ESET
Latinoamérica)

El virus: inserta parte de su código interno dentro de programas legítimos. De este modo,
un usuario podría estar ejecutando un software genuino y a la vez el virus si dicho archivo
está infectado.
El gusano: es código malicioso diseñado para propagarse automáticamente a través de
cualquier medio como dispositivos de almacenamiento USB, discos duros, redes
corporativas, redes sociales, etc.

El troyano: es código malicioso que no se propaga automáticamente ni tampoco infecta


archivos. La particularidad de los troyanos es que simulan ser programas legítimos y de
utilidad, sin embargo, su objetivo es completamente contrario.

Goujon, comenta que, para un usuario común, detectar un malware sin las herramientas
adecuadas puede resultar muy difícil porque la mayoría de los códigos maliciosos
intentan pasar inadvertidos ocultando cualquier comportamiento extraño que pudiera
hacer sospechar a la víctima de que su sistema está infectado.
Así que, es imprescindible para detectar malware que los usuarios instalen una solución
de seguridad con el objetivo de proteger el sistema de amenazas informáticas que
pudieran ingresar a la computadora o dispositivo móvil. El punto esencial es adoptar un
comportamiento seguro y precavido. Evite descargar e instalar programas desconocidos,
no siga enlaces provenientes de correos y mensajes para acceder a servicios bancarios,
dude de cualquier email sospechoso.

Es importante, también, que mantenga protegido el sistema con soluciones de seguridad


como: cortafuegos, filtros antispam, etc. "En este sentido, es muy importante mantener
actualizado el sistema operativo y todos los programas instalados", explica André Goujon.

Contar con una Bases de Datos, resulta un instrumento de información muy valioso para
todo tipo de organización, se debe tener presente que las Bases de Datos van cambiando
conforme se borran e insertan datos al igual que el cambio de dispositivos en el que se
manejan; esto obligará a que en el futuro se simplifiquen las interfaces y se facilite el uso
de estos sistemas lo que mejorará su rendimiento y ampliará su campo de uso.

BIBLIOGRAFÍA
Wikipedia la enciclopedia libre. Control de acceso informático
https://es.wikipedia.org/wiki/Control_de_acceso_inform%C3%A1tico .2019

Ona System. Vulnerabilidades importantes que afectan la seguridad de bases de datos


en las empresas. https://www.onasystems.net/vulnerabilidades-importantes-afectan-la-
seguridad-bases-datos-las-empresas/ .2019

Semana. ¿Qué es un Malware y cómo se puede prevenir?.


https://www.semana.com/tecnologia/tips/articulo/que-malware-como-puede-
prevenir/372913-3. 2019

Вам также может понравиться