AMENAZAS A LAS BASES DE DATOS
Enviado por Olga Guevara • 1 de Abril de 2018 • Monografía • 1.726 Palabras (7 Páginas) • 460 Visitas
AMENAZAS A LAS BASES DE DATOS
OMAR DAVID ROJAS RODRIGUEZ
CENTRO NACIONAL DE APRENDIZAJE SENA
GESTION DE LA SEGURIDAD INFORMATICA (1634627)
BOGOTA
2018
AMENAZAS A LAS BASES DE DATOS
OMAR DAVID ROJAS RODRIGUEZ
Trabajo Escrito
Actividad de Evidencia y transferencia de conocimientos
Semana 2
Profesor: MARYURIS ESTHER OLIVEROS RIVERA
CENTRO NACIONAL DE APRENDIZAJE SENA
GESTION DE LA SEGURIDAD INFORMATICA (1634627)
BOGOTA
2018
CONTENIDO
Pag
INTRODUCCION 4
AMENAZAS A LAS BASES DE DATOS 4
DESARROLLO DEL CONTENIDO 5
1. Privilegios excesivos y privilegios no utilizados 5
- ¿Cómo le daría solución a esta amenaza de privilegios
excesivos y/o no utilizados? 5
- ¿Qué controles implementaría para disminuir los riesgos
ocasionados por esta posible amenaza? 6
2. Malware 6
- ¿Cómo le daría solución a esta amenaza de Malware? 6
- ¿Qué controles implementaría para disminuir los riesgos
ocasionados por esta posible amenaza? 7
CONCLUSIONES 8
BIBLIOGRAFÍA 9
INTRODUCCION
AMENAZAS A LAS BASES DE DATOS
Las bases de datos son el “corazón” del negocio. Es el activo más importante: Almacenan registros de los clientes de la empresa y datos financieros confidenciales. Por lo tanto, constituyen uno de los objetivos más codiciados para los hackers o para cualquier intruso. ¿Por qué son tan vulnerables las bases de datos? Las empresas no invierten en la protección de éstas. Los piratas informáticos acceden a datos sensibles y pueden extraer valores, causar daños o afectar las operaciones comerciales causando pérdidas financieras. En el año 2015, la OTA (Online Trust Alliance) menciona que más del 97% de estos ataques podrían haberse evitado si se aplicaban medidas simples, siguiendo “mejores prácticas” y controles internos.
La OTA menciona un top 10 de principales amenazas a las bases de datos (ver la siguiente tabla):
Ranking | Amenaza |
1 | Privilegios excesivos y privilegios no utilizados |
2 | Abuso de privilegios legítimos |
3 | Inyección SQL |
4 | Malware |
5 | Proceso de auditoría débil |
6 | Exposición de los medios de almacenamiento |
7 | Explotación de vulnerabilidades y bases de datos mal configuradas |
8 | Datos sensibles no administrados |
9 | Negación o denegación de servicios |
10 | Educación y experiencia limitada en seguridad |
De acuerdo a la tabla de amenazas se escogieron las siguientes dos amenazas para darlas a conocer y los posibles controles que se deben implementar para disminuir los riesgos.
...