ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

INFORME DE AMANEZAS INFORMATICAS


Enviado por   •  5 de Junio de 2018  •  Documentos de Investigación  •  1.584 Palabras (7 Páginas)  •  706 Visitas

Página 1 de 7

INFORME

AMENAZAS A LAS BASES DE DATOS

EDDIE LUIS RADA GONZALEZ

CC 72.018.801

ACTIVIDAD DE TRANFERENCIA DE CONOCIMIENTO

SENA

SERVICIO NACIONAL DE APRENDIZAJE

GESTIÓN DE LA SEGURIDAD INFORMÁTICA (1321881)

BOGOTÁ

FEBRERO 2017


AMENAZAS A LOS CUALES SE ENFRENTAN LAS BASES DE DATOS

Entre Las amenazas a los que pueden verse expuestas las bases de datos tenemos:

1. Exposición de datos. Una de las preocupaciones de seguridad más comunes relacionadas con las bases de datos es la exposición de datos sensibles. Al almacenar información tan delicada como por ejemplo número de cuentas bancarias o algo tan delicado, es indispensable y conveniente asegurarse que los datos almacenados en la base de datos se encuentran seguros e inaccesibles a cualquier persona incluida los administradores de la base de datos.

Una buena práctica para evitar este problema de seguridad es encriptar  los  datos de naturaleza sensible, con esto se consigue que si dado el caso en que la base de datos llegue estar comprometida el desastre sea menor. Un ejemplo de esta técnica es almacenar las contraseñas de usuario  convertidas con md5. De esta manera, los cadenas de las claves almacenadas  en la base de datos como md5 no son útiles al atacante, no podrá conocer ni disponer de contraseñas que le permitan acceder ilegalmente al sistema ya que no le será  posible   conocer la cadena de texto original.

Para minimizar este tipo de amenazas es necesario  diseñar los mecanismos de control necesarios, que garanticen el manejo adecuado de los datos.

2. Explotación de vulnerabilidades y bases de datos mal configuradas. Es indispensable que se diseñen y establezcan mecanismos de control desde el diseño mismo de las aplicaciones y bases de datos de manera que se puedan realizar configuraciones completas, seguras y ajustadas que eliminen o minimicen las vulnerabilidades y puertas de entrada de las que podrían valerse los atacantes para realizar todo tipo de ataques a la base de datos.

3. Exposición de los medios de almacenamiento para backup. La razón de los inconvenientes de seguridad con los medios de almacenamiento radica en que estos se encuentran normalmente desprotegidos, lo que se traduce en que están al alcance de cualquier individuo y numerosas violaciones de seguridad han conllevado el robo de discos y de cintas. Además, el no llevar a cabo la audición y monitoreo de las actividades de acceso de bajo nivel por parte de los administradores sobre la información confidencial podría poner en grave riesgo los datos.

4. Auditorías débiles. La  falta o ausencia de un programa de auditoría o la existencia de un programa de auditoría débil e incoherente puede llegar a convertirse en un riesgo de seguridad muy serio al interior de una organización. Los procesos de auditoría permiten evaluar el estado de salud de las bases de datos y sistemas de información en general. Además de proponer la implementación de soluciones.

5. Abuso  o uso ilegal de privilegios. A pesar de que los usuarios sean catalogados y asignados sus privilegios de acuerdo a su rol y las necesidades de su actividad. Puede ocurrir que algunos usuarios hagan uso indebido de los privilegios que se les han asignado sobre la base de datos, por ejemplo, podría sustraerse información de carácter confidencial. Una vez que los registros de información alcanzan una máquina cliente, los datos pueden estar expuestos a cualquier uso por parte del usuario.

6. privilegios excesivos e inutilizados. Este problema se genera cuando de asigna a los usuarios privilegios de bases de datos aun cuando su labor de desempeño no lo amerita, generándose de esta forma riesgos que pueden ser muy peligrosos para la integridad de la base de datos. Para evitar esta situación será necesario establecer mecanismos de control que definan los privilegios que tendrá cada rol dentro de la base de datos. Los privilegios y roles deberán ser evaluados permanentemente de manera que puedan ajustarse específicamente a las necesidades.

TIPOS DE AMENAZAS INTERNAS O EXTERNAS QUE PUEDEN AFECTAR A LAS BASES DE DATOS

(Wikipedia, 2014) refiere a un método que intenta tomar control, desestabilizar o dañar otro sistema informático, tales como pc, red (LAN, WiFi, Aps, etc). Los ataques se categorizan en cuatro formas generales, tal como se observa en la figura 1.

Interrupción, refiere cuando un recurso del sistema es destruido o se vuelve no disponible. Es un ataque que atenta contra la disponibilidad. Por ejemplo la destrucción de un disco duro, cortar una línea de comunicación o deshabilitar el SGBD

Interceptación, se refiere cuando se accede a una parte del sistema sin tener autorización. Es difícil detectarlo, ya que generalmente no produce alteración en el sistema. Este es un ataque en contra de la confidencialidad. Por ejemplo capturar tráfico  sin autorización.

Modificación, se refiere cuando se modifica la información que fluye por la red, este es un ataque en contra la integridad de los datos.

Generación, se refiere cuando alguien no autorizado inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Por ejemplo; virus informáticos, caballos de Troya, transacciones electrónicas fraudulentas.

[pic 1]

Figura 1 Fuente: http://vulnerabilidadtisg.blogspot.com

DOCUMENTACION ATAQUES Y SOLUCIONES

Definición de Ataque

Consiste en aprovechar alguna debilidad o vulnerabilidad en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, causando un efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organización.

A. ATAQUES CROSS-SITE SCRIPTING

Los ataques de Cross-Site Scripting consisten básicamente en la ejecución de código “Script” (como por ejemplo Visual Basic Script o Java Script) en un navegador, dentro del entorno de seguridad de la conexión a un determinado servidor web.

...

Descargar como (para miembros actualizados)  txt (10.5 Kb)   pdf (213 Kb)   docx (494.3 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com