You are on page 1of 3

AMENAZAS A LAS BASES DE DATOS

Privilegios excesivos e inutilizados

Cuando a alguien se le otorgan privilegios de base de datos que exceden los


requerimientos de su puesto de trabajo, se crea un riesgo innecesario. Esto ocurre
cuando los mecanismos de control de privilegios de los roles de trabajo no han
sido bien definidos o mantenidos, no aplicndose el deseable principio de
privilegio mnimo.

Cmo dara solucin a esta amenaza?

Se deben de retirar los permisos con privilegios y dejarlos con los permisos
mnimos a todos los usuarios, igualmente deshabilitar desde Directorio Activo todo
usuario de red que no haya sido usado aproximadamente durante una semana, si
es necesario eliminarlo siempre y cuando se compruebe que ha sucedido con el
empleado.
Se debe retirar los usuarios con permisos de administrador local ya que un usuario
bsico no necesitara estar en dicho grupo.
Los accesos a las bases de datos que se encuentran mapeados deben retirarse
por seguridad, pues si hay amenazas internas o externas esto evitar que se siga
dando fuga o modificacin de la informacin.
Todos los usuarios de red deben solicitar cambio de contrasea.
Qu controles implementara para disminuir los riesgos ocasionados por
las posibles amenazas?

Se deben crear grupos y/o roles de trabajo en el Directorio Activo bien definidos
con sus respectivas polticas de seguridad.

Para llevar un buen control de los accesos a las bases de datos por parte de los
empleados de una organizacin, el jefe directo de cada rea de la misma, deber
solicitar al rea de sistemas por medio de formato los permisos requeridos, en los
cuales deber aclarar si necesita la base de datos para hacer modificaciones o
simplemente de lectura. Con esto habr un mejor control.

Solicitar a Directorio Activo que el sistema solicite cada 20 das cambio de clave
para el usuario de red.

Que se le sea notificado al rea de sistemas cuando:

Un empleado se encuentre en vacaciones: lo que se debe hacer es inhabilitar el


usuario hasta la retoma de sus actividades laborales.

Un empleado ya no trabaje para la organizacin: El usuario de red debe ser


eliminado.

Educacin y experiencia limitada en seguridad

Los controles internos de seguridad no estn a la par con el crecimiento


del volumen de los datos y muchas firmas estn mal equipadas para
lidiar con una brecha de seguridad, por la falta de conocimientos
tcnicos para poner en prctica controles de seguridad, polticas y
capacitacin.

Cmo dara solucin a esta amenaza?

Se debe contratar un oficial de la seguridad, que tenga amplios conocimientos en


el tema, formar dentro del rea de sistema un grupo que trabaje en la creacin de
nuevas polticas, supervise los controles de seguridad y estn al tanto de las
nuevas amenazas que van surgiendo.

Se debe realizar una auditoria dentro del rea de sistemas para determinar si se
estn utilizando adecuadamente los recursos, verificar la integridad de los datos y
verificar si la informacin que es el activo ms importante de una organizacin
est bien protegida.
Qu controles implementara para disminuir los riesgos ocasionados por
las posibles amenazas?

Auditorias, si es posible cada ao.


Capacitaciones tcnicas para el rea de informtica por parte del grupo de
seguridad.
Capacitaciones sobre seguridad para los usuarios bsicos.
Que haya una buena comunicacin en los distintos grupos que pueda
existir en el rea de sistemas, ya sea redes, directorio activo, soporte, antivirus y
correo.
Verificar las polticas de informtica.
Comunicar a toda la organizacin sobre las amenazas que vayan llegando,
esto con el fin de mantenerlos en alerta y as evitar que un virus pueda ingresar e
infectar los sistemas.

You might also like