Está en la página 1de 7

INFORME

AMENAZAS A LAS BASES DE DATOS

EDDIE LUIS RADA GONZALEZ


CC 72.018.801

ACTIVIDAD DE TRANFERENCIA DE CONOCIMIENTO

SENA
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE LA SEGURIDAD INFORMÁTICA (1321881)
BOGOTÁ
FEBRERO 2017
AMENAZAS A LOS CUALES SE ENFRENTAN LAS BASES DE DATOS

Entre Las amenazas a los que pueden verse expuestas las bases de datos tenemos:

1. Exposición de datos. Una de las preocupaciones de seguridad más comunes


relacionadas con las bases de datos es la exposición de datos sensibles. Al
almacenar información tan delicada como por ejemplo número de cuentas bancarias
o algo tan delicado, es indispensable y conveniente asegurarse que los datos
almacenados en la base de datos se encuentran seguros e inaccesibles a cualquier
persona incluida los administradores de la base de datos.

Una buena práctica para evitar este problema de seguridad es encriptar los datos
de naturaleza sensible, con esto se consigue que si dado el caso en que la base de
datos llegue estar comprometida el desastre sea menor. Un ejemplo de esta técnica
es almacenar las contraseñas de usuario convertidas con md5. De esta manera,
los cadenas de las claves almacenadas en la base de datos como md5 no son
útiles al atacante, no podrá conocer ni disponer de contraseñas que le permitan
acceder ilegalmente al sistema ya que no le será posible conocer la cadena de
texto original.

Para minimizar este tipo de amenazas es necesario diseñar los mecanismos de


control necesarios, que garanticen el manejo adecuado de los datos.

2. Explotación de vulnerabilidades y bases de datos mal configuradas. Es


indispensable que se diseñen y establezcan mecanismos de control desde el diseño
mismo de las aplicaciones y bases de datos de manera que se puedan realizar
configuraciones completas, seguras y ajustadas que eliminen o minimicen las
vulnerabilidades y puertas de entrada de las que podrían valerse los atacantes para
realizar todo tipo de ataques a la base de datos.

3. Exposición de los medios de almacenamiento para backup. La razón de los


inconvenientes de seguridad con los medios de almacenamiento radica en que
estos se encuentran normalmente desprotegidos, lo que se traduce en que están al
alcance de cualquier individuo y numerosas violaciones de seguridad han
conllevado el robo de discos y de cintas. Además, el no llevar a cabo la audición y
monitoreo de las actividades de acceso de bajo nivel por parte de los
administradores sobre la información confidencial podría poner en grave riesgo los
datos.

4. Auditorías débiles. La falta o ausencia de un programa de auditoría o la existencia


de un programa de auditoría débil e incoherente puede llegar a convertirse en un
riesgo de seguridad muy serio al interior de una organización. Los procesos de
auditoría permiten evaluar el estado de salud de las bases de datos y sistemas de
información en general. Además de proponer la implementación de soluciones.

5. Abuso o uso ilegal de privilegios. A pesar de que los usuarios sean catalogados
y asignados sus privilegios de acuerdo a su rol y las necesidades de su actividad.
Puede ocurrir que algunos usuarios hagan uso indebido de los privilegios que se les
han asignado sobre la base de datos, por ejemplo, podría sustraerse información
de carácter confidencial. Una vez que los registros de información alcanzan una
máquina cliente, los datos pueden estar expuestos a cualquier uso por parte del
usuario.

6. privilegios excesivos e inutilizados. Este problema se genera cuando de asigna a


los usuarios privilegios de bases de datos aun cuando su labor de desempeño no lo
amerita, generándose de esta forma riesgos que pueden ser muy peligrosos para la
integridad de la base de datos. Para evitar esta situación será necesario establecer
mecanismos de control que definan los privilegios que tendrá cada rol dentro de la
base de datos. Los privilegios y roles deberán ser evaluados permanentemente de
manera que puedan ajustarse específicamente a las necesidades.

TIPOS DE AMENAZAS INTERNAS O EXTERNAS QUE PUEDEN AFECTAR A LAS


BASES DE DATOS
(Wikipedia, 2014) refiere a un método que intenta tomar control, desestabilizar o
dañar otro sistema informático, tales como pc, red (LAN, WiFi, Aps, etc). Los
ataques se categorizan en cuatro formas generales, tal como se observa en la figura
1.
Interrupción, refiere cuando un recurso del sistema es destruido o se vuelve no
disponible. Es un ataque que atenta contra la disponibilidad. Por ejemplo la
destrucción de un disco duro, cortar una línea de comunicación o deshabilitar el
SGBD
Interceptación, se refiere cuando se accede a una parte del sistema sin tener
autorización. Es difícil detectarlo, ya que generalmente no produce alteración en el
sistema. Este es un ataque en contra de la confidencialidad. Por ejemplo capturar
tráfico sin autorización.
Modificación, se refiere cuando se modifica la información que fluye por la red, este
es un ataque en contra la integridad de los datos.
Generación, se refiere cuando alguien no autorizado inserta objetos falsificados en
el sistema. Este es un ataque contra la autenticidad. Por ejemplo; virus informáticos,
caballos de Troya, transacciones electrónicas fraudulentas.

Figura 1 Fuente: http://vulnerabilidadtisg.blogspot.com

DOCUMENTACION ATAQUES Y SOLUCIONES

Definición de Ataque

Consiste en aprovechar alguna debilidad o vulnerabilidad en el software, en el


hardware, e incluso, en las personas que forman parte de un ambiente informático;
a fin de obtener un beneficio, causando un efecto negativo en la seguridad del
sistema, que luego repercute directamente en los activos de la organización.

A. ATAQUES CROSS-SITE SCRIPTING

Los ataques de Cross-Site Scripting consisten básicamente en la ejecución de


código “Script” (como por ejemplo Visual Basic Script o Java Script) en un
navegador, dentro del entorno de seguridad de la conexión a un determinado
servidor web.
DEFINICIÓN: SCRIPT Los scripts son un conjunto de instrucciones generalmente
almacenadas en un archivo de texto que deben ser interpretados línea a línea en
tiempo real para su ejecución, se distinguen de los programas, pues estos deben
ser convertidos a un archivo binario ejecutable. Los scripts pueden estar embebidos
en otro lenguaje para aumentar las funcionalidades de este, como es el caso los
scripts PHP o Javascript en código HTML.
Son ataques de tipo dirigidos, lo que quiere decir que van dirigidos a los usuarios y
no contra el servidor Web. De tal manera que mediante Cross-Site Scripting, un
atacante puede realizar operaciones o acceder a información guardada en un
servidor Web en nombre del usuario afectado, suplantando su identidad.

Estos ataques se pueden producir cuando el servidor Web no filtra de forma correcta
las peticiones HTTP de los usuarios, los cuales pueden enviar cadenas de texto a
través de formularios o directamente a través de la propia dirección URL de la
página web. Estas cadenas de texto podrían incluir código en lenguaje Script, que
a su vez podría ser reenviado al usuario dentro de una página web dinámica
generada por el servidor como respuesta a una petición, con la intención de que
este código Script se ejecutase en el navegador del usuario, no afectando por lo
tanto al servidor Web, pero si a alguno de los usuarios que confían en el.

Entre las posibilidades de ataque a través de Cross-Site Scripting podríamos


destacar las siguientes:

• Obtención de cookies e identificadores de usuarios, que permiten capturar


sesiones y suplantar la identidad de los afectados.

• Modificación de contenidos para engañar al visitante víctima del ataque, con


la posibilidad de construir formularios para robar datos sensibles, como
contraseñas, datos bancarios, etc.
La explotación del ataque se vale de:
- Datos almacenados en servidor desde el cliente
- Datos que van a ser visualizados por otros usuarios.
- Campos de entradas sin protección y ningún tipo de validación
- Los conocimientos del atacante sobre programación HTML y scripting
Riesgos:
Navegación dirigida
Phishing
Spyware
Robo de credenciales
Ejecución de acciones automáticas
FASES DE ATAQUE XSS

Fuente:
Fuente:http://osl.ugr.es/descargas/OWAND11/OWAND11%20Granada%20-
%20Ataques%20XSS%20en%20Aplicaciones%20Web.pdf

Solución: Como este tipo de ataques no producen daños en el servidor sino mas
bien en el usuario, en la mayoría de las veces no se les presta la atención requerida,
siendo realmente fáciles de erradicar si se filtraran de forma adecuada y pertinente
todas las peticiones que recibe normalmente un servidor web.
. ATAQUES DDoS

Los ataques de Denegación de Servicio Distribuidos (DDoS) se implementan


mediante equipos denominados zombis. Los equipos zombies son aquellos que
tienen la peculiaridad de que están infectados por virus o troyanos sin que sus
usuarios lo hayan advertido, abren puertas traseras y facilitan su control remoto por
parte de usuarios remotos. Estos usuarios maliciosos pueden configurar ataques
coordinados en el que involucran cualquier cantidad de estos equipos zombis sin
que sus propietarios se den por enterados de la situación. Su objetivo es colapsar
redes y servidores.
En la actualidad, este tipo de ataques han ido mejorándose, desde los más sencillos,
en los que un atacante con origen conocido realiza un flooding sobre la víctima,
hasta ataques más complejos como puedan ser los ataques distribuidos
amplificados y que se aprovechan de exploits de la aplicación.

Fuente:http://luisarizmendi.blogspot.com/2014/03/ataques-dos-y-ddos-prevencion-
deteccion.html

Solución: Para luchar con este tipo de ataques de forma eficiente es indispensable
contar con la colaboración de los proveedores de acceso a Internet, para filtrar o
limitar el tráfico procedente de los equipos que participan en el ataque. En este
sentido es menester resaltar una iniciativa llevada a cabo a finales del mes de mayo
de 2005 por la FTC (Comisión Federal de Comercio estadounidense) para tratar de
identificar y poner en cuarentena a los clientes de los proveedores de acceso a
Internet cuyos computadores se hayan convertido en una maquina zombi.

También podría gustarte