Sunteți pe pagina 1din 8

MONITOREO DE BASES DE DATOS Y

HERRAMIENTAS DE AUDITORÍA Y PROTECCIÓN DE BASES DE DATOS (DAP)

SUZETTE BOWIE

FICHA: 1966126

SERVICIO NACIONAL DE APRENDIZAJE-SENA

ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS

ABRIL DE 2020
1. INTRODUCCION

Las infraestructuras de muchas de las bases de datos de las empresas contienen


información relevante de una organización, estas bases de datos están sujetas a una amplia
gama de ataques contra seguridad de sus bases de datos. En los últimos años, las redes
empresariales han evolucionado considerablemente. Todo, desde el computo móvil hasta la
nube, todos los sistemas están haciendo que las redes actuales sean más complejas que
nunca, incluso las mismas herramientas que son utilizadas para administrar la seguridad de
red pueden expandir el ataque y crear vulnerabilidades. Las políticas débiles de auditoría de
base de datos representan riesgos en términos de cumplimiento, la disuasión, detección,
análisis forense y recuperación.

La auditoría y protección de bases de datos (DAP) representan un avance evolutivo


importante con respecto a anteriores herramientas de monitoreo de actividad en bases de
datos (DAM). Los gerentes de seguridad, los administradores de bases de datos y otros
interesados, que estén preocupados con proteger información sensible e importante en las
bases de datos.

Las soluciones de auditoría de base de datos basados en la red son una buena opción. Tales
soluciones de auditoría de base de datos no deben tener ningún impacto en el rendimiento
de base de datos, operan de forma independiente de todos los usuarios y ofrecen la
recopilación de datos a detalle.
2. OBJETIVOS

2.1 OBJETIVO GENERAL

Entender el concepto de monitoreo de bases de datos para los sistemas de información y el


uso de herramientas de auditoría y protección de bases de datos (DAP).

2.2 OBJETIVOS ESPECÍFICOS

 Detallar los tipos de riesgos que pueden ocasionar vulnerabilidades en las bases de
datos.

 Conceptualizar la importancia de desarrollar una estrategia de seguridad que ayude a


proteger las bases de datos.

 Interpretar que tipo de consideraciones se deben tener en cuenta en una estrategia de


seguridad de una base de datos.

 Entender los conceptos y relaciones en referencia a las herramientas DAP.


3. MONITOREO DE BASES DE DATOS

El término Monitoreo de Base de Datos describe el uso de un sistema que constantemente


monitorea una base de datos en busca de procesos defectuosos o lentos, para luego
informar a los administradores mediante correo electrónico, SMS u otras alarmas. Las
empresas están, cada vez más preocupadas con los riesgos asociados al acceso a sus bases
de datos. Los administradores están monitoreando el control de acceso a las bases de datos
y sistemas. Las herramientas de monitoreo pueden proveer una solución integral a los
requerimientos de seguridad hacia las bases de datos.

3.1 RIESGOS QUE PUEDEN OCASIONAR VULNERABILIDADES EN LAS BASES DE


DATOS

Las bases de datos son uno de los sistemas que más sufren ataque por terceras personas,
con la intención de propagar algún tipo de malware o robar información importante ya que
es ahí donde en la mayoría de las ocasiones está almacenada la información. Para acceder a
ella, los hackers buscan cualquier tipo de vulnerabilidad que no haya sido controlada para
ingresar al sistema y hacerse con aquello que les sea de interés.

Estas son algunas amenazas que existen en el entorno de bases de datos:

 Privilegios excesivos e inutilizados: Cuando a alguien se le otorgan privilegios de


base de datos que exceden los requerimientos de su puesto de trabajo se crea un
riesgo innecesario. Los mecanismos de control de privilegios de los roles de trabajo
han de ser bien definidos o mantenidos.

 Abuso de Privilegios: Los usuarios pueden llegar a abusar de los privilegios


legítimos de bases de datos para fines no autorizados, por ejemplo, sustraer
información confidencial. Una vez que los registros de información alcanzan una
máquina cliente, los datos se exponen a diversos escenarios de violación.

 Elevación De Privilegios No Autorizados: Los atacantes pueden aprovechar las


vulnerabilidades en el software de gestión en la base de datos para convertir los
privilegios de acceso de bajo nivel de privilegios de acceso de alto nivel. Por ejemplo,
sin seguridad de bases de datos, un atacante podría aprovechar una vulnerabilidad
de desbordamiento de búfer de base de datos para obtener privilegios
administrativos.

 Inyección por SQL: Un ataque de este tipo puede dar acceso a alguien y sin ningún
tipo de restricción a una base de datos completa e incluso copiar o modificar la
información.

 Vulnerabilidades de la plataforma: Las vulnerabilidades en los sistemas


operativos subyacentes pueden conducir al acceso no autorizado a datos y la
corrupción.
 Malware y phishing: Se trata de una técnica combinada que usan los
cibercriminales, hackers patrocinados por estados o espías para penetrar en las
organizaciones y robar sus datos confidenciales.

 Auditorías débiles: No recopilar registros de auditoría detallados puede llegar a


representar un riesgo muy serio para la organización en muchos niveles. Las
políticas débiles de auditoría de base de datos representan riesgos en términos de
cumplimiento, la disuasión, detección, análisis forense y recuperación.

 Denegación De Servicio: La denegación de servicio (DoS) puede ser invocada a


través de muchas técnicas. Las técnicas más comunes de DoS incluyen
desbordamientos de búfer, corrupción de datos, la inundación de la red y el consumo
de recursos.

 Vulnerabilidades en los protocolos de las bases de datos: Las vulnerabilidades


en los protocolos de bases de datos pueden permitir el acceso no autorizado a datos,
la corrupción o la disponibilidad. Por ejemplo, SQL Slammer worm se aprovechó de
una vulnerabilidad de protocolo de Microsoft SQL Server para ejecutar código de
ataque en los servidores de base de datos destino. Los protocolos de ataques pueden
ser derrotados mediante el análisis y validación de las comunicaciones de SQL para
asegurarse de que no están malformados.

 Autenticación Débil: Los esquemas de autenticación débiles permiten a los


atacantes asumir la identidad de los usuarios de bases de datos legítimos.
Estrategias de ataque específicas incluyen ataques de fuerza bruta, la ingeniería
social, y así sucesivamente.

 La Exposición de los datos de Backup: Algunos ataques recientes de alto perfil


han involucrado el robo de cintas de backup de base de datos y discos duros. Todas
las copias de seguridad deben ser cifradas.

 Limitado conocimiento y experiencia en seguridad y educación: Muchas


firmas están mal equipadas para lidiar con una brecha de seguridad por la falta de
conocimientos técnicos para poner en práctica controles de seguridad, políticas y
capacitación.

3.2 IMPORTANCIA DE DESARROLLAR UNA ESTRATEGIA DE SEGURIDAD QUE


AYUDE A PROTEGER LAS BASES DE DATOS

Las amenazas a la seguridad de los datos pueden tener como resultado el acceso no
autorizado a un conjunto de datos, su corrupción e incluso su pérdida total. La seguridad de
la información se ocupa de proteger la confidencialidad, disponibilidad e integridad en base
de datos de toda la organización, y es en estos tres factores donde radica la importancia de
desarrollar una estrategia de seguridad para proteger las bases de datos.

 Confidencialidad: se trata del aspecto más importante de la seguridad de base de


datos. Este objetivo se alcanza a través de la encriptación a datos en reposo, pero
también a los datos que, por un motivo u otro, se encuentren en tránsito.
 Integridad de la base de datos: busca garantizar que sólo las personas
autorizadas a ello podrán acceder a información privilegiada de la empresa.
 Disponibilidad: hace referencia a la necesidad de que las bases de datos y toda la
información que contienen estén listas para su uso. Por una parte, se debe
garantizar su funcionalidad y confiabilidad mientras que, por otra, es recomendable
planificar los tiempos de inactividad fuera del horario laboral.

Esto es importante para tener un sistema de integridad en base de datos único, bien
definido y controlado, aumentando la estabilidad, el rendimiento, la reutilización y
facilitando el mantenimiento.

3.2 CONSIDERACIONES A TENER EN CUENTA EN LAS ESTRATEGIAS DE SEGURIDAD


QUE AYUDAN A PROTEGER LAS BASES DE DATOS

En la actualidad nos enfrentamos a una generación masiva y crecimiento exponencial de


datos (Big Data), que generan un aumento considerable en el manejo de distintos gestores
de databases como: Oracle, Mycrosoft SQL Server, MySQL e Informix, entro otros, todos
con la finalidad de brindar la concentración y administración de datos sensibles

 Identificar todas las vulnerabilidades: evaluar la configuración de una base de


datos y establecer la sensibilidad del sistema, la configuración de la base para
descartar agujeros en la seguridad o establecer los privilegios de los diferentes
usuarios que tienen acceso a ella.

 Realizar una auditoría: realizar la auditoría para asegurar el seguimiento de la


hoja de ruta marcada para garantizar la seguridad de las bases de datos.

 Tener el software siempre actualizado: Una de las vulnerabilidades más fáciles


de corregir es la de tener el sistema siempre a la última. Por eso, se deben instalar
los parches de seguridad del sistema, parches que permiten tapar posibles agujeros
de seguridad y garantizar que nunca se sufra un ataque.

 Poner bajo vigilancia todas las acciones sobre las bases de datos: Un sistema
de monitoreo de la base de datos servirá para saber en algún momento si la base
está siendo usada sin autorización o alguien con autorización está realizando alguna
operación no programada.

 Supervisar los accesos: Ni todos los datos son iguales, ni todos los usuarios están
en el mismo lugar en la escala jerárquica de acceso a la base. Hay que garantizar
que sólo algunos usuarios tienen acceso completo y que, incluso estos, tienen
supervisados los accesos a las bases de datos, en especial aquellas que son
realmente sensibles.
Teniendo en cuenta lo anterior, las herramientas DAP pueden proveer una solución integral
a los requerimientos de seguridad de las bases de datos, pero las ofertas actuales de los
proveedores exceden las necesidades de aquellos que adoptan tecnología convencional.

4. HERRAMIENTAS DE AUDITORIA Y PROTECCON DE BASES DE DATOS (DAP)

DAP
OBJETIVO: Auditoría y protección de bases de datos.

CAPACIDADES
• Descubrimiento y clasificación.
• Gestión de vulnerabilidades.
• Análisis al nivel de aplicación.
• Prevención de intrusión.
• Soporte de seguridad de datos no estructurados.
• Integración de gestión de identidad y acceso.
• Soporte de gestión de riesgos.

ESENCIALES SECUNDARIAS

 Recolección de eventos, análisis e informe  Prevención y bloqueo de acceso/ataques


 Gestión y auditoria de la Política de  Descubrimiento y clasificación
Seguridad de la base de datos  Vulnerabilidad y gestión de la
configuración
 Monitoreo de usuario privilegiado
 Auditoría y monitoreo de usuarios y
aplicaciones
 Evaluación de usuarios y permisos

REQUERIMIENTOS DE OPERACIÓN
 Recolectores de red
 Recolectores agente

REGLAS DE SELECCIÓN BENEFICIOS Y RIESGOS

Todas las herramientas DAP son DAP no ha alcanzado


compatibles con las plataformas todavía su potencial
RDBMS más comunes —Microsoft completo, pero representa
SQL Server, Oracle y DB2 una inversión que vale la
pena para las empresas
con bases de datos que
contienen datos
confidenciales, propiedad
intelectual, o cualquier dato
sujeto a requerimientos de
protección legales y de
regulación.
5. CONCLUSIONES

Las preocupaciones sobre la seguridad de bases de datos, los requerimientos de regulación


y las capacidades ampliadas de los proveedores están llevando al surgimiento de una clase
de tecnologías identificadas como herramientas de auditoría y protección de bases de datos.
Las herramientas de monitoreo de actividad en bases de datos se están transformando en
suites de auditoría y protección de bases de datos [DAP, por sus siglas en inglés].

La auditoría y la protección de bases de datos (DAP) representan un avance evolutivo


importante con respecto a anteriores herramientas de monitoreo de actividad en bases de
datos (DAM). Los gerentes de seguridad, los administradores de bases de datos (DBAs) y
otros interesados, que estén preocupados con proteger datos sensibles en las bases de
datos, deben evaluar estas cada vez más maduras suites.

Las herramientas DAP pueden proveer una solución integral a los requerimientos de
seguridad de las bases de datos, pero las ofertas actuales de los proveedores exceden las
necesidades de aquellos que adoptan tecnología convencional.

S-ar putea să vă placă și