Professional Documents
Culture Documents
Introducción
El mundo de la informática es vulnerable de sufrir algún tipo de ataque por terceras personas,
con la intención de propagar algún tipo de malware o robar información importante de la
víctima.
La gran mayoría de esta información se encuentran almacenados en sistemas gestores de bases
de datos comerciales tales como Oracle, Microsoft SQL Server entre otros, y atacar una bases
de datos es uno de los objetivos favoritos para los criminales
Por todo esto, es fundamental tomar las medidas que sean necesarias para mantener a buen
recaudo la información.
Para acceder a ella, los hackers buscan cualquier tipo de vulnerabilidad que no haya sido
controlada para acceder al sistema y hacerse con aquello que les sea de interés.
Hasta este momento, gran parte del esfuerzo para mejorar la seguridad de cualquier servicio
informático se centraba en asegurar los perímetros de las redes por medio de firewalls, IDS / IPS
y antivirus, pero cada vez las organizaciones están poniendo más esfuerzos en la protección de
la seguridad de las bases de datos protegiéndolos de intrusiones y cambios no autorizados.
Identifique su sensibilidad
Automatice el proceso de identificación, ya que estos datos y su correspondiente ubicación
pueden estar en constante cambio debido a nuevas aplicaciones o cambios producto de
fusiones y adquisiciones.
Endurecimiento
Como resultado de una evaluación de la vulnerabilidad a menudo se dan una serie de
recomendaciones específicas. Este es el primer paso en el endurecimiento de la base de datos.
Audite
Una vez que haya creado una configuración y controles de endurecimiento, realice auto
evaluaciones y seguimiento a las recomendaciones de auditoría para asegurar que no se desvíe
de su objetivo (la seguridad).
Automatice el control de la configuración de tal forma que se registre cualquier cambio en la
misma. Implemente alertas sobre cambios en la configuración. Cada vez que un cambio se
realice, este podría afectar a la seguridad de la base de datos.
Monitoreo
Monitoreo en tiempo real de la actividad de base de datos es clave para limitar su exposición,
aplique o adquiera agentes inteligentes [5] de monitoreo, detección de intrusiones y uso
indebido.
Recuerde que el monitoreo usuarios privilegiados, es requisito para la gobernabilidad de datos
y cumplimiento de regulaciones como SOX y regulaciones de privacidad.
Vulnerabilidad MongoDB
[1] Carlos Vialfa. (2017). Introducción A Las Bases De Datos. 5 de mayo de 2018, de CCM Sitio
web: https://es.ccm.net/contents/66-introduccion-a-las-bases-de-datos