Vous êtes sur la page 1sur 2

La importancia de la auditoría de la base de datos radica especialmente en la

necesidad de mitigar los riesgos asociados con la pérdida de datos y la fuga de


información. Los riesgos que hacen que las vulnerabilidades dentro de un sistema de
información sean una puerta a la que las amenazas son una fuente de peligro.

¿Cómo se puede presentar un abuso de un empleado de un banco que tiene


privilegios excesivos sobre las bases de datos (amenaza interna)? ¬ ¿Cómo podríamos
disminuir los riesgos o vulnerabilidades de nuestro negocio ante la presencia de
hackers (amenaza externa)?

Un empleado de un banco con privilegios excesivos en una base de datos tiene


información confidencial de los clientes del banco , por lo tal tiene información
económica de personas empresas que tengan cuentas bancarias créditos o cualquier
otro producto que ofrezca el banco así mismo pude tener aseso cuánto dinero mueven
esos clientes y a sus usuarios y contraseñas de todo tipo de tarjetas débito crédito ,

con esta información podría suplantar clientes hacer retiros o pagar por internet o
venderle información financieras a ladrones o a piratas informáticos en cual podría dar
en un desfalco al banco o a sus clientes por eso la importancia de este activo llamado
información.

Podrimos disminuir los riesgo de vulnerabilidad de nuestro negocio capacitando al


personal sobre el buen uso que hay de darle al sistema eso él lo primero 2 instalación
y actualización de antivirus actualización de sistemas operativo cerrar puertos que no
se utilicen y así hacer un endurecimiento del sistema haciéndole la vida más difíciles a
los atacantes
Actividades de transferencia del conocimiento. Informe: Amenazas a las bases de
datos

1 Malware
Primero tenemos que tener claro que es un malware badware o software malicioso, es
programa maligno o dañino que puede afectar nuestra robar dañar o afectar nuestro
sistema por ende nuestra información o base de datos virus, gusanos, troyanos, la
mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros
software maliciosos e indeseables. Si un programa de estos malignos nos infectara
podría secuestrar, robar o dañar nuestra información en la base datos información
estas amenaza son controladas teniendo nuestro sistemas operativos actualizados
antivirus actualizados y capacitando al usuario final de como comportase en los
equipos de cómputo de la compañía

2 Exposición de los medios de almacenamiento

Los medios de almacenamientos tales como discos duros memorias USB ,sd, micro sd
o discos duros portátiles debe estar protegidos siempre teniendo nuestros case
cerrados y con candado, y guardarlos en sitios seguros además debe de tratarse de
mantenerlo encriptados para proteger la información que ellos esta guardada o la
información de los backup que hacemos en nuestras empresas , mantener seguros los
medios de almacenamiento es una parte esencial de la seguridad informática ya que
ellos reposa el activo más valioso de cualquier empresa la información.

Vous aimerez peut-être aussi