Está en la página 1de 5

Informe: Amenazas a las bases de datos

Elabore un documento en Word donde defina cada una de las amenazas que
seleccionó.
¿Cómo le daría solución a estas amenazas? ¿Qué controles implementaría para
disminuir los riesgos ocasionados por las posibles amenazas?

1- Malware “Malicious software”.

Son todo tipo de programa o código informático malicioso cuya función es dañar
un sistema o causar un mal funcionamiento.
Dentro de este grupo podemos encontrar términos como:

Las principales vías de infección del malwares son:

 Redes Sociales.
 Sitios webs fraudulentos.
 Programas “gratuitos” (pero con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos previamente infectados.
 Adjuntos en Correos no solicitados (Spam)
¿Cómo le daría solución a estas amenazas?

Manteniendo los equipos protegido con un antivirus y un firewall actualizados

¿Qué controles implementaría para disminuir los riesgos ocasionados por


las posibles amenazas?
Evitar descargar e instalar programas desconocidos, no seguir enlaces
provenientes de correos y mensajes para acceder a servicios bancarios, dude de
cualquier email sospechoso.

Restringir el acceso a sitios web sospechosos. (Bloquear ciertos sitios web o


dominios completos).

Realizar un análisis completo del equipo con el fin de eliminar códigos maliciosos
que pudieran ser encontrados. Posteriormente, cambiar todas las contraseñas de
servicios como bancos, correo electrónico, redes sociales, etc., con el fin de evitar
que el cibercriminal pueda ingresar a estos sitios en caso que el malware haya
robado dicha información.
Respaldar la información importante, realizando copias de seguridad de la
información importante y sensible en una unidad externa como un DVD o un disco
duro. Tales precauciones facilitarán la recuperación de esos datos en caso de la
falla del sistema por infección de malware.

2- Privilegios excesivos y privilegios no utilizados

Cuando a alguien se le otorgan privilegios de base de datos que exceden los


requerimientos de su puesto de trabajo, se crea un riesgo innecesario. Esto ocurre
cuando los mecanismos de control de privilegios de los roles de trabajo no han
sido bien definidos o mantenidos, no aplicándose el deseable principio de
privilegio mínimo.

¿Cómo le daría solución a estas amenazas?

 Retirar los permisos con privilegios y dejarlos con los permisos mínimos a
todos los usuarios, igualmente deshabilitar todo usuario de red que no haya
sido usado en las últimas semanas, si es necesario eliminarlo siempre y
cuando se compruebe que ha sucedido con el empleado.
 Retirar los usuarios con permisos de administrador local ya que un usuario
básico no necesitaría estar en dicho grupo.
 Los accesos a las bases de datos que se encuentran mapeados deben
retirarse por seguridad, pues si hay amenazas internas o externas esto
evitará que se siga dando fuga o modificación de la información.
 Todos los usuarios de red deben solicitar cambio de contraseña al menos
una vez al mes.

¿Qué controles implementaría para disminuir los riesgos ocasionados por


las posibles amenazas?

 Se deben crear grupos y/o roles de trabajo en el Directorio Activo bien


definidos con sus respectivas políticas de seguridad.

 Para llevar un buen control de los accesos a las bases de datos por parte
de los empleados de una organización, el jefe directo de cada área de la
misma, deberá solicitar al área de sistemas por medio de formato los
permisos requeridos, en los cuales deberá aclarar si necesita la base de
datos para hacer modificaciones o simplemente de lectura. Con esto habrá
un mejor control.

 Solicitar a Directorio Activo que el sistema solicite cada 20 días cambio de


clave para el usuario de red.

 Que se le sea notificado al área de sistemas cuando un empleado se


encuentre en vacaciones: lo que se debe hacer es inhabilitar el usuario
hasta la retoma de sus actividades laborales y cuando un empleado ya no
trabaje para la organización para que el usuario de red sea eliminado.

6f1308e9-13a3-4bf9-b6c5-b1324a760c62

También podría gustarte