Está en la página 1de 5

AMENAZAS A LAS BASE DE DATOS

APRENDIZ:
EDELMIRO RAFAEL JIMENEZ MEZA
C.C. 1082898031

INFORME; ACTIVIDADES DE TRANSFERENCIA DEL CONOCIMIENTO


Cmo le dara solucin a estas amenazas? Qu controles implementara para
disminuir los riesgos ocasionados por las posibles amenazas?

TUTOR (a):
YANETH ACEVEDO LEGUIZAMON

SENAGESTION DE LA SEGURIDAD INFORMATICA (1296017)


SANTA MARTA

2016

Las amenazas que seleccionaremos para el estudio de caso sern; los malware,
Privilegios excesivos e inutilizados y una catstrofe atmosfrica inundacin.
Los MALWARE
Definicin; Un malware que tiene por objetivo alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario. Esto malware o tambin
conocidos como virus habitualmente remplazan archivos ejecutables por otros
infectados con el cdigo de este. Los virus pueden destruir de manera
intencionada los datos almacenados en una computadora.
Cmo le dara solucin a estas amenazas?
Le dara solucin implementado los mtodos reducir y controlar los riesgos
asociados a los malware los cuales pueden ser los denominados activos.
ACTIVOS:
Los primero es instalando en las computadoras de toda
antivirus licenciado, especializado en detener intrusiones
posea un paquete antispyware, antimalware, adems
cortafuegos para evitar ataques, y as proteger la base
empresa.

la empresa un
maliciosas, que
de contar con
de datos de la

El

siguiente paso sera hacer uso de


las actualizaciones automticas el cual consiste en descargar e instalar las
actualizaciones que el fabricante del sistema operativo lanza para corregir
fallos de seguridad y mejorar el desempeo. Dependiendo de la
configuracin el proceso puede ser completamente automtico o dejar que
el usuario decida cundo instalar las actualizaciones.

Qu controles implementara para disminuir los riesgos ocasionados


por las posibles amenazas?
No instalar software de dudosa procedencia.
No abrir correos electrnicos de desconocidos ni adjuntos que no se
reconozcan.
Usar un bloqueador de elementos emergentes en el navegador.
Usar la configuracin de privacidad del navegador.
Activar el Control de cuentas de usuario.
Borrar la memoria cach de Internet y el historial del navegador.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.

Privilegios excesivos e inutilizados


Cuando a alguien se le otorgan privilegios de base de datos que exceden los
requerimientos de su puesto de trabajo, se crea un riesgo innecesario. Esto ocurre
cuando los mecanismos de control de privilegios de los roles de trabajo no han
sido bien definidos o mantenidos, no aplicndose el deseable principio de
privilegio mnimo.
Cmo dara solucin a esta amenaza?
Se deben de retirar los permisos con privilegios y dejarlos con los permisos
mnimos a todos los usuarios, igualmente deshabilitar desde Directorio Activo todo
usuario de red que no haya sido usado aproximadamente durante una semana, si
es necesario eliminarlo siempre y cuando se compruebe que ha sucedido con el
empleado.
Se debe retirar los usuarios con permisos de administrador local ya que un usuario
bsico no necesitara estar en dicho grupo.
Los accesos a las bases de datos que se encuentran mapeados deben retirarse
por seguridad, pues si hay amenazas internas o externas esto evitar que se siga
dando fuga o modificacin de la informacin.
Todos los usuarios de red deben solicitar cambio de contrasea.
Qu controles implementara para disminuir los riesgos ocasionados por
las posibles amenazas?
Se deben crear grupos y/o roles de trabajo en el Directorio Activo bien
definidos con sus respectivas polticas de seguridad.
Para llevar un buen control de los accesos a las bases de datos por parte
de los empleados de una organizacin, el jefe directo de cada rea de la

misma, deber solicitar al rea de sistemas por medio de formato los


permisos requeridos, en los cuales deber aclarar si necesita la base de
datos para hacer modificaciones o simplemente de lectura. Con esto habr
un mejor control.
Solicitar a Directorio Activo que el sistema solicite cada 20 das cambio de
clave para el usuario de red.
Que se le sea notificado al rea de sistemas cuando:
Un empleado se encuentre en vacaciones: lo que se debe hacer es
inhabilitar el usuario hasta la retoma de sus actividades laborales.
Un empleado ya no trabaje para la organizacin: El usuario de red debe ser
eliminado.

Amenaza atmosfrica inundaciones.


Definicin; Se las define como la invasin de agua por exceso de escurrimientos
superficiales o por acumulacin en terrenos planos, ocasionada por falta de
drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres
en centros de cmputos. Adems de las causas naturales de inundaciones, puede
existir la posibilidad de una inundacin provocada por la necesidad de apagar un
incendio en un piso superior.
Cmo le dara solucin a estas amenazas?
Para evitar este inconveniente se pueden tomar las siguientes medidas: construir
un techo impermeable para evitar el paso de agua desde un nivel superior y
acondicionar las puertas para contener el agua que bajase por las escaleras.
Qu controles implementara para disminuir los riesgos ocasionados por
las posibles amenazas?
Las tuberas de agua no pasaran por encima o por debajo del edifico con el
fin de prevenir filtraciones.
El sistema de tuberas contara con desages que permitir evacuar el agua
que ingrese.
Todo el sistema elctrico se encontrara en alto, para que no exista la
probabilidad de cortos circuitos.
la sala de computo u oficinas contaran con un sistema que trabajara a partir
de sensores que medirn los niveles de agua, para hacer la desconexin de
la luz en las oficinas o sala de computo.
Las computadoras estarn en muebles a un nivel considerable del suelo
Desde el momento en el que se presenten indicios de agua en el edificio, la
persona de turno a cargo, se encargara de evacuar los usuarios y

proceder a informar de la situacin a sus superiores, posterior a ello,


resguardar la informacin y apagar los equipos.

También podría gustarte