Está en la página 1de 4

AMENAZAS A LAS BASES DE DATOS

ANA CECILIA FAJARDO MERINO

SERVICIO NACIONAL DE APRENDIZAJE


SENA
GESTION LA SEGURIDAD INFORMATICA
MEDELLIN, 28 DE JUNIO DE 2016

MALWARE Y SPEAR PHISING.


Se trata de una tcnica combinada que usan los cibercriminales, hackers patrocinados
por estados o espas para penetrar en las organizaciones y robar sus datos
confidenciales.

Cmo dara solucin a esta amenaza?


Lo primero que debemos hacer es evaluar cunta informacin hay disponible tanto de la
empresa como personal que pueda ser utilizada por los cibercriminales, analizar qu
tan fuertes son nuestras contraseas: utilizar contraseas largas con nmeros letras
smbolos entre otros, no usar la misma en ms de un sitio web, cambiarla
constantemente y usar un buen gestor de contraseas para mantener las tuyas
actualizadas y fuertes con el fin de tener especial cuidado con los documentos donde
almacenamos informacin sensible
No visitar sitios de poca confianza Comprobando que la pgina web en la que ha
entrado es una direccin segura. Para ello, ha de empezar con https:// y un pequeo
candado cerrado debe aparecer en la barra de estado de nuestro navegador
Ser consciente de la cantidad y tipo de informacin que se comparte de manera pblica
en internet, porque no se sabe quin podra querer utilizarla en contra, especialmente
con lo que se comparte en las redes sociales
Para protegernos es bsico tener un programa antivirus instalado y actualizado con
filtro anti-spam.

Qu controles implementara para disminuir los riesgos ocasionados por las


posibles amenazas?

Lo ms importante es saber que se necesita de una Gerencia que entienda el negocio


y el rol de la seguridad, para garantizar su continuidad y de esta manera apostar a la
inversin y utilizacin de los recursos tecnolgicos para proteger su negocio. Adems,
se debe incluir a los usuarios en los procesos de seguridad de la informacin y
capacitarlos en esta rea a travs cursos internos o prcticas para evaluar su nivel de
seguridad con la empresa. La seguridad en una empresa se construye, y al incluirlo
como parte de un proceso se identifican de manera continua aquellos riesgos, se los
analiza y se define como eliminarlo

ABUSO DE PRIVILEGIOS.
Los usuarios pueden llegar a abusar de los privilegios legtimos de bases de datos para
fines no autorizados, por ejemplo, sustraer informacin confidencial. Una vez que los
registros de informacin alcanzan una mquina cliente, los datos se exponen a diversos
escenarios de violacin.

Cmo dara solucin a esta amenaza?

Organizar con el rea de sistemas que solo se permita conexiones a los usuarios de la
base de datos desde los equipos destinados a estos usuarios y bloquear todas las
operaciones de los usuarios de base de datos a los que se conectan a las aplicaciones
que no correspondan con el objeto para el que fueron creadas, bloquear puertos de
conexin en desuso.

Qu controles implementara para disminuir los riesgos ocasionados por las


posibles amenazas?
Organizar con el rea de sistemas que solo se permita conexiones a los usuarios de la
base de datos desde los equipos destinados a estos usuarios y bloquear todas las
operaciones de los usuarios de base de datos a los que se conectan a las aplicaciones
que no correspondan con el objeto para el que fueron creadas, bloquear puertos de
conexin en desuso
De acuerdo al rol que desempee cada empleado se deben otorgar los permisos con
ciertos privilegios con el fin de asegurar que sean los estrictamente necesarios para
que la aplicacin cumpla nicamente el objeto para el cual fue desarrollada, sea un
mnimo de permisos y privilegios.
Tener una persona de entera confianza que tenga todos los conocimientos para que
este controlando y verificando la base de datos a fin de evitar algn tipo de abuso, as
mismo que este Comprobando con una periodicidad al menos trimestral, que la lista de
usuarios de la base de datos corresponda con los permisos y privilegios que realmente
deben estar autorizados.

También podría gustarte