Está en la página 1de 4

Taller 2

Amenazas a la base de datos

Las bases de datos son el corazn del negocio. Es el activo ms importante:

Almacenan registros de los clientes de la empresa y datos financieros


confidenciales; por lo tanto, constituyen unos de los objetivos ms codiciados
para los hacker o para cualquier intruso.

Por qu son tan vulnerables las bases de datos? las empresas no invierten en
la proteccin de esta. Los piratas informticos acceden a datos sensibles y
pueden extraer valores, causar daos o afectar las operaciones comerciales
causando prdidas financieras.

En el ao 2015, la OTA (online trust Alliance) menciona que ms el 97% de


estos ataques podran haberse evitado si se aplicaban medidas simples,
siguiendo mejores prcticas y controles internos.

La OTA menciona un top 10 de principales amenazas a la base de datos (ver la


siguiente tabla):

.1 privilegios excesivos y privilegios no utilizados


.2 Abuso de privilegios legtimos
.3 inyeccin SQL
.4 Malware
.5 Proceso de auditoria dbil
.6 Exposicin de los medios de almacenamientos
.7 Explotacin de vulnerabilidades y base de datos mal configurada
.8 Datos sensibles no administrados
.9 Negacin o denegacin de servicios
.10 Educacin y experiencia limitadas en seguridad

Usted como representante de la organizacin, debe dar a conocer al menor dos


de la amenaza que se muestra en la tabla y sus posibles controles o la
disminucin de estos riesgos.

Malware

Malware es un trmino que se utiliza para describir software malintencionado


que se ha diseado para ocasionar daos o realizar acciones no deseadas en
un sistema informtico. Algunos ejemplos de malware incluyen los siguientes:

. Virus
. Gusanos
. Caballo de Troya

. Spyware
. Software de seguridad Rogu
En la actualidad y dado que los antiguos llamados virus informticos ahora
comparten funciones con su ora familias, se denomina directamente a
cualquier cdigo malicioso (parasito/infeccin), directamente como un
malware

Cmo le dara solucin a estas amenazas?

Manteniendo los equipos actualizados y el uso de herramientas de eliminacin


de software malintencionado

Realizando un anlisis completo del equipo con el fin de eliminar cdigos


maliciosos que pudieran ser encontrados
Cambiando todas las contraseas de servicio como bancos, correo
electrnicos, redes sociales, etc con el fin de evitar que el cibercriminal
pueda ingresar a estos sitios en caso que malware haya robado dicha
informacin

Qu controles implementara para disminuir los riesgos ocasionando por las


posibles amenazas?

El punto esencial es adoptar un comportamiento segn y precavido. Evite


descargar e instalar programas desconocidos, no siga enlaces provenientes de
correos y mensajes para acceder a servicios bancarios, dulce de cualquier
email sospechoso.

Es importante, tambin, que mantenga protegido el sistema con soluciones de


seguridad como: cortafuegos, filtros antispam, etc. en este sentido, Es muy
importante mantener actualizado el sistema operativo y todos los programas
instalados.

Inyeccin SQL

Es un mtodo de infiltracin de cdigo intruso que se vale de una vulnerabilidad


informtica presente en una aplicacin en el nivel de validacin de las entradas
para realizar operaciones sobre

También podría gustarte