Documente Academic
Documente Profesional
Documente Cultură
ACTIVIDAD DE PLATAFORMA
SENA
TELEINFORMÁTICA
GESTIÓN DE LA SEGURIDAD INFORMÁTICA
BOGOTÁ
2019
1. INTRODUCCIÓN
Hoy en día existen normas y leyes como la Habeas Data 1581:2012, ISO 270001:2013 y la
ISO 27002:2013 las cuales permiten proteger la información como el tesoro más valioso
que pueda tener una organización y adicionalmente nos explican las buenas prácticas a la
hora de instalar dichas redes. Estas normas entre otras confirman que la seguridad de la
información se ha convertido en un factor determinante para poder garantizar la
confidencialidad, la integridad y disponibilidad de la misma.
2
2. OBJETIVOS
3
3 PLANTEAMIENTO DEL PROBLEMA
Las bases de datos son el “corazón” del negocio. Es el activo más importante:
Almacenan registros de los clientes de la empresa y datos financieros
confidenciales. Por lo tanto, constituyen uno de los objetivos más codiciados para
los hackers o para cualquier intruso.
¿Por qué son tan vulnerables las bases de datos? Las empresas no invierten en la
protección de éstas. Los piratas informáticos acceden a datos sensibles y pueden
extraer valores, causar daños o afectar las operaciones comerciales causando
pérdidas financieras.
En el año 2015, la OTA (Online Trust Alliance) menciona que más del 97% de estos
ataques podrían haberse evitado si se aplicaban medidas simples, siguiendo
“mejores prácticas” y controles internos.
RANKING AMENAZA
1 Privilegios excesivos y privilegios no utilizados.
2 Abuso de privilegios legítimos.
3 Inyección SQL.
4 Malware.
5 Proceso de auditoria débil.
6 Exposición de los medios de almacenamiento.
7 Explotación de vulnerabilidades y bases de datos mal configuradas.
8 Datos sensibles no administrados.
9 Negación o denegación de servicios.
10 Educación y experiencia limitada en seguridad.
4
6 DESARROLLO DEL PROYECTO
Amenazas:
1 Privilegios excesivos y privilegios no utilizados:
Trata de privilegios que sobrepasan lo necesario, el usuario tiene el poder de manejar
información que realmente no es necesaria para su trabajo, y eso es una amenaza muy
constante en las organizaciones ya que a veces se crean usuario y se dejan como
administradores o con acceso total sin verificar que ese usuario no debería tener tantos
permisos. Para corregir este fallo se debe realizar un informe detallado de que funciones y
permisos tiene asignados el trabajador y quitar todo aquello que no sea totalmente
necesario, para así evitar la fuga de información o modificación de la misma.
4 Malware:
A veces pueden ser dirigidos y otras veces son del común, los malware son programas
dañinos que principalmente tiene la función de dañar el sistema al cual llega, comúnmente
los antivirus contraatacan estos softwares, pero en algunas organizaciones por el bajo
rendimiento de los equipos o por costos de licenciamiento o por desconocimiento no
manejan ninguna protección contra virus y esto puede ser fatal ya que pueden entrar y
propagarse fácilmente y provocar daños en toda la red. Para evitar estos daños se deben
implementar antivirus en la organización, bloquear el acceso a ciertas paginas maliciosas y
capacitar a los trabajadores para que no descarguen por error algún tipo de malware.
5
6