Você está na página 1de 2

AMENAZAS A LAS BASES DE DATOS

Privilegios excesivos e inutilizados

Cuando a alguien se le otorgan privilegios de base de datos que exceden los requerimientos de su
puesto de trabajo, se crea un riesgo innecesario. Esto ocurre cuando los mecanismos de control de
privilegios de los roles de trabajo no han sido bien definidos o mantenidos, no aplicándose el
deseable principio de privilegio mínimo.

¿Cómo daría solución a esta amenaza?

Se deben de retirar los permisos con privilegios y dejarlos con los permisos mínimos a todos los
usuarios, igualmente deshabilitar desde Directorio Activo todo usuario de red que no haya sido
usado aproximadamente durante una semana, si es necesario eliminarlo siempre y cuando se
compruebe que ha sucedido con el empleado.

Se debe retirar los usuarios con permisos de administrador local ya que un usuario básico no
necesitaría estar en dicho grupo.

Los accesos a las bases de datos que se encuentran mapeados deben retirarse por seguridad, pues
si hay amenazas internas o externas esto evitará que se siga dando fuga o modificación de la
información.

Todos los usuarios de red deben solicitar cambio de contraseña.

¿Qué controles implementaría para disminuir los riesgos ocasionados por las posibles amenazas?

Se deben crear grupos y/o roles de trabajo en el Directorio Activo bien definidos con sus respectivas
políticas de seguridad.

Para llevar un buen control de los accesos a las bases de datos por parte de los empleados de una
organización, el jefe directo de cada área de la misma, deberá solicitar al área de sistemas por medio
de formato los permisos requeridos, en los cuales deberá aclarar si necesita la base de datos para
hacer modificaciones o simplemente de lectura. Con esto habrá un mejor control.

Solicitar a Directorio Activo que el sistema solicite cada 20 días cambio de clave para el usuario de
red.

Que se le sea notificado al área de sistemas cuando:

Un empleado se encuentre en vacaciones: lo que se debe hacer es inhabilitar el usuario hasta la


retoma de sus actividades laborales.

Un empleado ya no trabaje para la organización: El usuario de red debe ser eliminado.


Educación y experiencia limitada en seguridad

Los controles internos de seguridad no están a la par con el crecimiento del volumen de los datos y
muchas firmas están mal equipadas para lidiar con una brecha de seguridad, por la falta de
conocimientos técnicos para poner en práctica controles de seguridad, políticas y capacitación.

¿Cómo daría solución a esta amenaza?

Se debe contratar un experto en seguridad informática, que tenga amplios conocimientos en el


tema, formar dentro del área de sistema un grupo que trabaje en la creación de nuevas políticas,
supervise los controles de seguridad y estén al tanto de las nuevas amenazas que van surgiendo.

Se debe realizar una auditoria dentro del área de sistemas para determinar si se están utilizando
adecuadamente los recursos, verificar la integridad de los datos y verificar si la información que es
el activo más importante de una organización está bien protegida.

¿Qué controles implementaría para disminuir los riesgos ocasionados por las posibles amenazas?

 Auditorías internas.

 Capacitaciones técnicas para el área de informática por parte del grupo de seguridad.

 Capacitaciones sobre seguridad para los usuarios básicos.

 Que haya una buena comunicación en los distintos grupos que pueda existir en el área de
sistemas, ya sea redes, directorio activo, soporte, antivirus y correo.

 Verificar las políticas de informática.

 Comunicar a toda la organización sobre las amenazas que vayan llegando, esto con el fin de
mantenerlos en alerta y así evitar que un virus pueda ingresar e infectar los sistemas.

Você também pode gostar