Sunteți pe pagina 1din 5

Taller 2

Amenazas a la base de datos

Las bases de datos son el “corazón “del negocio. Es el activo más importante:

Almacenan registros de los clientes de la empresa y datos financieros


confidenciales; por lo tanto, constituyen unos de los objetivos más codiciados
para los hacker o para cualquier intruso.

¿Por qué son tan vulnerables las bases de datos? las empresas no invierten en
la protección de esta. Los piratas informáticos acceden a datos sensibles y
pueden extraer valores, causar daños o afectar las operaciones comerciales
causando pérdidas financieras.

En el año 2015, la OTA (online trust Alliance) menciona que más el 97% de
estos ataques podrían haberse evitado si se aplicaban medidas simples,
siguiendo “mejores prácticas “y controles internos.

La OTA menciona un top 10 de principales amenazas a la base de datos (ver la


siguiente tabla):

.1 privilegios excesivos y privilegios no utilizados


.2 Abuso de privilegios legítimos
.3 inyección SQL
.4 Malware
.5 Proceso de auditoria débil
.6 Exposición de los medios de almacenamientos
.7 Explotación de vulnerabilidades y base de datos mal configurada
.8 Datos sensibles no administrados
.9 Negación o denegación de servicios
.10 Educación y experiencia limitadas en seguridad

Usted como representante de la organización, debe dar a conocer al menor dos


de la amenaza que se muestra en la tabla y sus posibles controles o la
disminución de estos riesgos.

Malware

Malware es un término que se utiliza para describir software malintencionado


que se ha diseñado para ocasionar daños o realizar acciones no deseadas en
un sistema informático. Algunos ejemplos de malware incluyen los siguientes:

. Virus
. Gusanos
. Caballo de Troya

. Spyware
. Software de seguridad Rogué
En la actualidad y dado que los antiguos llamados virus informáticos ahora
comparten funciones con su ora familias, se denomina directamente a
cualquier código malicioso (parasito/infección), directamente como un
“malware”

¿Cómo le daría solución a estas amenazas?

Manteniendo los equipos actualizados y el uso de herramientas de eliminación


de software malintencionado

Realizando un análisis completo del equipo con el fin de eliminar códigos


maliciosos que pudieran ser encontrados
Cambiando todas las contraseñas de servicio como bancos, correo
electrónicos, redes sociales, etc… con el fin de evitar que el cibercriminal
pueda ingresar a estos sitios en caso que malware haya robado dicha
información

¿Qué controles implementaría para disminuir los riesgos ocasionando por las
posibles amenazas?

El punto esencial es adoptar un comportamiento según y precavido. Evite


descargar e instalar programas desconocidos, no siga enlaces provenientes de
correos y mensajes para acceder a servicios bancarios, dulce de cualquier
email sospechoso.

Es importante, también, que mantenga protegido el sistema con soluciones de


seguridad como: cortafuegos, filtros antispam, etc. “en este sentido, Es muy
importante mantener actualizado el sistema operativo y todos los programas
instalados.

Inyección SQL

Es un método de infiltración de código intruso que se vale de una vulnerabilidad


informática presente en una aplicación en el nivel de validación de las entradas
para realizar operaciones sobre la base de datos.

S-ar putea să vă placă și