Professional Documents
Culture Documents
EVIDENCIA INFORME
AMENAZAS A LAS BASES DE DATOS
Estudiante
CARLOS ALIRIO DUARTE DUARTE
ACTIVIDAD N 2
Docente
Ingeniera de Sistemas YANETH ACEVEDO LEGUIZAMN
Gestin de la Seguridad Informtica
Centro Industrial de Mantenimiento y Manufactura
SENA Regional Boyac - Sogamoso
Una base de datos es un almacn que nos permite guardar grandes cantidades de
informacin de forma organizada para que luego podamos encontrar y utilizar
fcilmente.
Qu es amenaza?
1. Abuso de permisos
excesivos
Para mitigar la amenaza sobre las bases de datos vulnerables y sin parches, en
primer lugar, es necesario evaluar la situacin de seguridad de las bases de datos y
cerrar todas las vulnerabilidades y brechas de seguridad conocidas. La organizacin
debe examinar peridicamente la base de datos para detectar vulnerabilidades y
parches no aplicados. Las evaluaciones de configuracin deben proporcionar una
imagen clara del estado actual de la configuracin de los sistemas de datos.
Estas evaluaciones tambin deben identificar las bases de datos que no cumplan
con las polticas de configuracin definidas. Cualquier parche de seguridad no
aplicado debe instalarse lo antes posible. Si se descubre una vulnerabilidad y el
parche an no est disponible, ya sea porque el proveedor no lo ha proporcionado o
porque todava no se ha instalado, se debe implementar una solucin de parche
virtual. Este tipo de solucin bloquea cualquier intento de explotar estas
vulnerabilidades. Por lo tanto, al minimizar el plazo de exposicin con parches
4
Todas las copias de seguridad de las bases de datos deberan ser cifradas. En
realidad, varios proveedores han sugerido que los futuros productos de sistemas de
gestin de bases de datos no admitan la creacin de copias de seguridad sin cifrar.
A menudo se ha sugerido el cifrado de la informacin de bases de datos de
produccin en lnea, pero los problemas de rendimiento y de gestin de las claves
criptogrficas a menudo hacen que esto no resulte prctico y por lo general se
considera como un sustituto deficiente para los controles granulares de privilegios
que se describen anteriormente.
Conclusin
Buscar medios para medir, monitorear y reportar sobre la eficacia del programa de
seguridad y los controles.