Amenaza Sobre La Base de Datos

Share Embed Donate


Short Description

amenaza...

Description

Taller 2

 Amenazas a la base de datos datos

Las bases de datos son el “corazón “del negocio. “del negocio. Es el activo más importante:

 Almacenan registros de los clientes clientes de la empresa y datos financieros financieros confidenciales; por lo tanto, constituyen constituyen unos de los objetivos objetivos más codiciados para los hacker o para cualquier cualquier intruso.

¿Por qué son tan vulnerables las bases de datos? las empresas no invierten en la protección de esta. Los piratas informáticos acceden a datos sensibles y pueden extraer valores, causar daños o afectar las operaciones comerciales causando pérdidas financieras.

En el año 2015, la OTA (online trust Alliance) Alliance) menciona que más el 97% de estos ataques podrían haberse evitado si se aplicaban medidas simples, siguiendo “mejores prácticas “y controles internos.

La OTA menciona un top 10 de principales amenazas a la base de datos (ver la siguiente tabla):

.1 privilegios excesivos y privilegios no utilizados .2 Abuso de privilegios legítimos .3 inyección SQL .4

Malware

.5

Proceso de auditoria débil

.6 Exposición de los medios de almacenamientos .7 Explotación de vulnerabilidades y base de datos mal configurada .8 Datos sensibles no administrados .9 Negación o denegación de servicios .10 Educación y experiencia limitadas en seguridad Usted como representante de la organización, debe dar a conocer al menor dos de la amenaza que se muestra en la tabla y sus posibles controles o la disminución de estos riesgos.

Malware

Malware es un término que se utiliza para describir software malintencionado que se ha diseñado para ocasionar daños o realizar acciones no deseadas en un sistema informático. Algunos ejemplos de malware incluyen los siguientes:

. Virus . Gusanos .

Caballo de Troya

. Spyware . Software de seguridad Rogué

En la actualidad y dado que los antiguos llamados virus informáticos ahora comparten funciones con su ora familias, se denomina directamente a cualquier código malicioso (parasito/infección), directamente como un “malware”

¿Cómo le daría solución a estas amenazas?

Manteniendo los equipos actualizados y el uso de herramientas de eliminación de software malintencionado

Realizando un análisis completo del equipo con el f in de eliminar códigos maliciosos que pudieran ser encontrados

Cambiando todas las contraseñas de servicio como bancos, correo electrónicos, redes sociales, etc… con el fin de evitar que el cibercriminal pueda ingresar a estos sitios en caso que malware haya robado dicha información

¿Qué controles implementaría para disminuir los riesgos ocasionando por las posibles amenazas?

El punto esencial es adoptar un comportamiento según y precavido. Evite descargar e instalar programas desconocidos, no siga enlaces provenientes de correos y mensajes para acceder a servicios bancarios, dulce de cualquier email sospechoso. Es importante, también, que mantenga protegido el sistema con soluciones de seguridad como: cortafuegos, filtros antispam, etc. “en este sentido, Es muy importante mantener actualizado el sistema operativo y todos los programas instalados.

Inyección SQL Es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre la base de datos.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF