Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividad AA11-2
Actividad AA11-2
Estudiante:
Luis David Morales Hernandez
CC:1085321652
Presentado a:
ANDRES JULIAN VALENCIA
Las infraestructuras de muchas de las bases de datos de las empresas, usualmente contienen
información relevante de una organización, estas bases de datos están sujetas a una amplia
gama de ataques contra seguridad de sus bases de datos. En Ona Systems hemos
enumerado los más críticos de estos, seguido de recomendaciones para mitigar el riesgo de
cada uno.
- 1. PRIVILEGIOS EXCESIVOS
- 2. ABUSO DE PRIVILEGIOS
- 3. ELEVACIÓN DE PRIVILEGIOS NO AUTORIZADOS
- 4. VULNERABILIDADES DE LA PLATAFORMA
- 5. INYECCIÓN DE SQL
- 6. AUDITORÍA DÉBIL
- 7. DENEGACIÓN DE SERVICIO
- 8. VULNERABILIDADES EN LOS PROTOCOLOS DE LAS BASES DE
DATOS
- 9. AUTENTICACIÓN DÉBIL
- 10. LA EXPOSICIÓN DE LOS DATOS DE BACKUP
¿Para qué es importante desarrollar una estrategia de seguridad que ayude a proteger las
bases de datos?
Las bases de datos se han convertido en uno de los principales objetivos de los ataques
informáticos. Se trata de un botín muy preciado para los ciberdelincuentes ya que la
información en la era de internet, es poder. Necesitamos dotar a nuestra empresa de una
estrategia coherente y efectiva contra los posibles ataques, pero también para mantener el
cumplimiento de la legislación en materia de seguridad y privacidad. Por eso, debemos
tomar todas las medidas necesarias para mantener a salvo la información de nuestra
empresa o lugar de trabajo.
¿Qué tipo de consideraciones se deben tener en cuenta en ese tipo de estrategias?
La información que todos consideramos sensible se encuentra almacenada en sistemas
gestores de bases de datos como Microsoft SQL, MySQL o los servidores de Oracle, entre
otros servicios similares. Esa información es la que mueve a los hackers a querer acceder a
esos servidores y tomar la información contenida. Para ello, hacen uso de las
vulnerabilidades que pueda tener nuestro sistema a causa de una mala contraseña, la falta
de actualización o bien la manera en que hemos configurado el acceso. Todo ello puede
provocar un ataque de tipo SQL Injection, el ataque más común cuando hablamos de bases
de datos.
Se debe tener en cuenta los siguientes factores débiles para proteger nuestros datos:
- Una contraseña débil
- Preferencia de privilegios de usuario por privilegios de grupo
- Características de bases de datos innecesariamente habilitadas
- Bases de datos desactualizadas y sin cifrar
- Inyecciones SQL
Las consideraciones para una buena estrategia son las siguientes:
- Identificar todas las vulnerabilidades: Debemos evaluar la configuración de
una base de datos y establecer la sensibilidad de nuestro sistema, la
configuración de la base para descartar agujeros en la seguridad o establecer los
privilegios de los diferentes usuarios que tienen acceso a ella
- Realizar una auditoría: Después de crear una configuración totalmente segura,
debemos realizar la auditoría para estar seguros de que seguimos la hoja de ruta
marcada para garantizar la seguridad de nuestras bases de datos.
- contraseñas robustas: capaces de resistir ataques informáticos. Un software
para descubrir contraseñas de forma automatizada es capaz de probar millones
de combinaciones en minutos, por lo que no debe subestimarse la función que
juega una buena contraseña en proteger nuestros datos.
- Ten el software siempre actualizado: Por eso, debemos instalar los parches de
seguridad de nuestro sistema, parches que permiten tapar posibles agujeros de
seguridad y garantizar que nunca suframos un ataque.
- Poner bajo vigilancia todas las acciones sobre las bases de datos: Un sistema de
monitoreo de la base de datos nos servirá para saber si en algún momento si la
base está siendo usada sin autorización o alguien con autorización está
realizando alguna operación no programada.
- Supervisar los accesos: Ni todos los datos son iguales, ni todos los usuarios
están en el mismo lugar en la escala jerárquica de acceso a la base.
Hay que garantizar que sólo algunos usuarios tienen acceso completo y
que, incluso estos, tienen supervisados los accesos a las bases de datos,
en especial aquellas que son realmente sensibles.
Para la verificación de esta evidencia, deberá construir un documento donde responda
acorde a la información consultada las preguntas planteadas y además construya un mapa
conceptual que presente los diferentes conceptos y sus relaciones en referencia a las
herramientas DAP