Seguridad en Bases de Datos

Slides:



Advertisements
Presentaciones similares
Analizando los problemas de seguridad más comunes contra las bases de datos Microsoft SQL 2008 y Oracle 10G.
Advertisements

EVALUACION DEL HARDWARE Y SOFTWARE. OBJETIVO Comprobar que existan los contratos de seguro necesarios para el hardware y software de la empresa (elementos.
Ud.1 Introducción a la seguridad informática Índice del libro Índice del libro.
Aseguramiento de la Calidad
Validación de procesos
Mapa de Riesgos de Corrupción. ¿Qué es? Instrumento de gestión que le permite a la entidad identificar, analizar y controlar los posibles hechos generadores.
IDS/IPS Intrusion Detection System/Intrusion Prevention System
SAX2 Intrusion Detection System. Sax2 de Ax3soft es un sistema profesional para la detección y prevención de intrusos que ejecuta la captura de paquetes.
POLITICAS DE LA SEGURIDAD SEGURIDAD Y ADMINISTRACION DE REDES.
 Herramientas de Administración de Bases de Datos  Oracle Universal Installer  Instalación no Interactiva con Archivos de Respuesta  Asistente de.
Terminal Services Alumno : Juan Noa Saccatoma. ¿Qué es? Es un componente del Sistema Operativo que básicamente me permite dos cosas: Instalar aplicaciones.
MANUALES DE PROCEDIMIENTOS ¿¿Que son los manuales ?? Manuales de procedimientos.
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Unidad de Comunicación e Imagen
“GESTIÓN INTEGRADA DEL RIESGO ORGANIZACIONAL” (GIR)
Para reflexionar…. ¿Qué es una maquina? ¿Cuál es su finalidad?
Marzo, 2009 INFORME Revisión por la Dirección General
Seguridad en .ES. Evolución de la seguridad del registro
CARRERA DE INGENIERÍA EN ELECTRÓNICA, REDES Y COMUNICACIÓN DE DATOS
Sistemas de administración de seguridad de los alimentos
Auditoria Informática Unidad II
Seguridad de redes empresariales
Cochabamba – Bolivia Junio 2017
Control de Inventarios de Activos Fijos Web
AGOSTO, 2008 INFORME Revisión por la Dirección General
Inventario Inventario físico
Maestría en Evaluación y Auditoría de Sistemas
Conectividad de Bases de Datos
Riesgos y Control Informático
TÍTULO DEL PROYECTO Plataformas Computacionales de Entrenamiento, Experimentación, Gestión y Mitigación de Ataques a la Ciberseguridad.
Alianza Cooperativa Internacional
TEMA: MATERIA: COLABORADORES:
EMPRESA ASERRA LTDA. POLÍTICA DE CALIDAD OBJETIVOS DE CALIDAD
2.5 Seguridad e integridad.
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
Gobierno electrónico y cibergobierno
Configuración y verificación de su red
Plan y programa generales de auditoría
TESIS PREVIO A LA OBTENCIÓN DEL TITULO DE MAGISTER
JOHAN CASTAÑO JEISSON MORENO
Toxicología de los alimentos Como herramienta para implementar
Gestión de Riesgos y Control Interno: Función Actuarial Experiencia Peruana.
LINEA DE INVESTIGACION PROTECCION Y CALIDAD
*Seguridad de los documentos Electrónicos*
SEGURIDAD DE LA INFORMACIÓN
1. Bases de datos con varias tablas
CONTROL DE ATAQUES INFORMATICOS
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE IBARRA
Consideraciones generales de uso de correo electrónico
Servicios de Seguridad Informática
DIPLOMADO: GERENCIA EN REGISTRO NACIONAL DE BASE DE DATOS PERSONALES
Taller de Sistema de Gestión y Documento de Seguridad
CÓDIGO DE Medida resolución CREG 038 de 2014
C.R.M. Comercial.
Sistema Automático de Defensa.
BASES DE DATOS II.
Instituto Tecnológico de Zacatecas
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
PLAN ESTRATÉGICO. PLAN ESTRATÉGICO Alineación al Plan Estratégico La implementación de una herramienta informática que permita interoperar entre países.
TALLER PROCEDIMIENTO MONITOREO CONTROL OPERACIONAL
Introducción a los sistemas operativos en red
LINEA DE INVESTIGACION PROTECCION Y CALIDAD
Licenciatura en Informática / Sistemas
BASE DE DATOS (Parte N°1) Docente: Lic. David I. López Pérez.
“VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA” Investigación documental y de campo.
Fundamentos de Auditoria
UN TEMA COMPLEJO DE TRATAR
Control Interno Contador Publico Autorizado (CPA) - Auditor Interno Certificado (CIA) – Experto en Prevención de Lavado.
SEGURIDAD Y PROTECCIÓN
Transcripción de la presentación:

Seguridad en Bases de Datos Principios básicos

Introducción La gran mayoría de los datos sensibles del mundo están almacenados en sistemas gestores de bases de datos comerciales tales como Oracle, Microsoft SQL Server entre otros, y atacar una bases de datos es uno de los objetivos favoritos para los criminales.

Introducción Esto puede explicar por qué los ataques externos, tales como inyección de SQL, subieron 345% en 2009. Según un estudio publicado en febrero de 2009 The Independent Oracle Users Group, casi la mitad de todos los usuarios de Oracle tienen al menos dos parches sin aplicar en sus manejadores de bases de datos.

Seguridad típica empresarial Mientras que la atención generalmente se ha centrado en asegurar los perímetros de las redes por medio de, firewalls, IDS / IPS y antivirus, cada vez más las organizaciones se están enfocando en la seguridad de las bases de datos con datos críticos, protegiéndolos de intrusiones y cambios no autorizados.

Principios básicos de seguridad de bases de datos Identifique su sensibilidad Evaluación de la vulnerabilidad y la configuración Endurecimiento Audite Monitoreo Pistas de auditoria Autenticación, control de acceso, y Gestión de derechos

Identifique su sensibilidad Confeccione un buen catálogo de tablas o datos sensibles de sus instancias de base de datos. Desarrolle o adquiera herramientas de identificación de ataques, es decir, implementar mecanismos de control detectivos.

Evaluación de la vulnerabilidad y la configuración Evalúe su configuración de bases de datos, para asegurarse que no tiene huecos de seguridad. Esto incluye la verificación de la forma en que se instaló la base de datos y su sistema operativo (por ejemplo, la comprobación privilegios de grupos de archivo -lectura, escritura y ejecución- de base de datos y bitácoras de transacciones).

Evaluación de la vulnerabilidad y la configuración Acciones a implementar para reducir la vulnerabilidad: Limitar el acceso a los procedimientos a ciertos usuarios. Delimitar el acceso a los datos para ciertos usuarios, procedimientos y/o datos. Declinar la coincidencia de horarios entre usuarios que coincidan.

Endurecimiento Resolver las deficiencias encontradas de la etapa anterior. Implementar la eliminación de todas las funciones y opciones que se no utilicen.  Aplique una política estricta sobre que se puede y que no se puede hacer, pero asegúrese de desactivar lo que no necesita. Ejemplo: privilegios de administrador y usuario final.

Audite Una vez que haya creado una configuración y controles de endurecimiento, realice auto evaluaciones y seguimiento a las recomendaciones de auditoría para asegurar que no se desvíe de su objetivo (la seguridad). Automatice el control de la configuración de tal forma que se registre cualquier cambio en la misma. Implemente alertas sobre cambios en la configuración.

Monitoreo Monitoreo en tiempo real de la actividad de base de datos es clave para limitar su exposición, aplique o adquiera agentes inteligentes [5] de monitoreo, detección de intrusiones y uso indebido. Por ejemplo, alertas sobre patrones inusuales de acceso,  que podrían indicar la presencia de un ataque de inyección SQL, cambios no autorizados a los datos, cambios en privilegios de las cuentas, y los cambios de configuración que se ejecutan a mediante de comandos de SQL.

Pistas de auditoria Aplique pistas de auditoría y genere trazabilidad de las actividades que afectan la integridad de los datos, o la visualización los datos sensibles. Recuerde que es un requisito de auditoría, y también es importante para las investigaciones forenses. Ejemplos: Triggers y tablas de registro, logs.

Autenticación, control de acceso, y Gestión de derechos No todos los datos y no todos los usuarios son creados iguales. Usted debe autenticar a los usuarios, garantizar la rendición de cuentas por usuario, y administrar los privilegios para de limitar el acceso a los datos. Implemente y revise periódicamente los informes sobre de derechos de usuarios, como parte de un proceso de formal de auditoría.