Actividad 5 Electiva V

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

TALLER DE SEGURIDAD EN BASES DE DATOS

PRESENTADO POR

Jhon Salas Miranda

German Castro Bonilla

ASIGNATURA

Electiva V – Bases de datos NoSQL

DOCENTE

Carlos Alberto García Castro

MONGO DATABASE

FUNDACIÓN UNIVERSITARIA TECNOLÓGICO COMFENALCO

FACULTAD DE INGENIERIA

INGENIERÍA DE SISTEMAS - 10° SEMESTRE

Cartagena de Indias D. T y C noviembre de 2024


De acuerdo a los siguientes links, debata con su compañero y responda las
siguientes preguntas:

1. Como medida de prevención ante ciber ataques en una empresa, considera


Ud que sería medida fundamental y efectiva invertir en capacitación para el
personal, en temas de riesgos cibernéticos, ¿ataques de hackers y
ransomware? Justifique su respuesta

Si, es una medida fundamental y bastante efectiva capacitar al personal interno, además
es algo necesario porque muchas veces los ataques que recibe una empresa logran
ingresar y hacer estragos no porque la infraestructura informática o el esquema de
seguridad sea débil o frágil, sino por causa del mal manejo por parte del personal interno.
De nada sirve tener la mejor seguridad del mundo si alguien por descuido o
desconocimiento deja una puerta abierta por la que pueden ingresar fácilmente cualquier
ciberdelincuente, de la misma manera sería tener un buen esquema de seguridad tanto a
nivel de hardware como de software, pero no tener capacitado al personal interno
encargado de usar y manejar dicho sistema.

2. Que tendría ud en mente que debería estar actualizado en un plan de revisión


de sistemas de seguridad. ¿Tanto a nivel de Hardware o software?

Elaborar un plan de revisión de sistemas de seguridad es necesario y de vital importancia


en una empresa para mantener sus sistemas mas seguros y menos vulnerables, pero, de
manera necesaria este debe estar actualizado porque cada día surgen nuevas
vulnerabilidades y deficiencias en los sistemas ya sea operativos, de bases de datos etc.
Si un sistema no se actualiza queda expuesto a que hayan explotado una vulnerabilidad
del mismo; de la misma manera cada día se crean nuevos métodos de ataques por lo que
nosotros como usuarios debemos estar a la vanguardia con las tecnologías de protección
contra estos ataques, ahora, una protección a nivel de software como lo son antivirus,
antimalware, antispyware, etc. Son muy buenos y generan un muy buen esquema de
seguridad, pero también se necesita un esquema de seguridad en hardware como lo son
firewalls y equipos de autenticación como tokens, para tener un menor índice de
vulnerabildades. Por ello es necesario no solo tener un plan de revisión de sistemas de
seguridad, sino tenerlo actualizado.
3. Cuál fue el común denominador de los ataques RansomWare que sufrieron
las bases de datos en MongoDB Y que políticas de seguridad implementaría
Ud para prevenirlos.

Que siempre capturaban o “secuestraban” los datos de alguna entidad después los
encriptaban y exigían un pago para poder devolver estos datos, los pagos exigidos
siempre lo hacen a través de bitcoins. Por otra parte, el común denominador que existía
en los servidores que eran atacados era que la conexión por internet a sus servidores no
tenía contraseña o que tenían las credenciales por defecto para ingresar a sus servidores,
las políticas de seguridad que implementaría es la de control de acceso y la autenticación
es decir que todos los usuarios proporcionen credenciales válidas antes de poder
conectarse al servidor, por otra parte, configurar control de acceso basado en roles, en
lugar de proporcionar acceso completo a un conjunto de usuarios, se crean funciones que
definan el acceso exacto a un conjunto de necesidades de los usuarios. Otra política seria
cifrar comunicación. Los datos encriptados son difíciles de interpretar, y no muchos
hackers son capaces de descifrarlos con éxito. Configurar MongoDB para utilizar TLS/SSL
en todas las conexiones entrantes y salientes.

4. Este tipo de ataques sólo afectan a Mongo Db o también pudo ser para otro
tipo de bases de datos. Justifique su respuesta.

No, no solo afectan a mongodb, ya que los ataques del tipo ransomware no solo
funcionan exclusivamente a un gestor de bases de datos, estos tipos de ataques pueden
ser ejecutados en cualquier sistema operativo por diferentes tipos de razones, ya sea por
malas prácticas de seguridad o por factores externos, como accidentes.

5. Piensa Ud que este tipo de ataques sólo afectan a Bases de Datos, Justifique
su respuesta

Los ataques de tipo ransomware no discriminan entre sistemas operativos o bases de


datos, la razón por la cual se ejecutan estos tipos de ataques es para extraer la
información y que esta genere una rentabilidad hacia el atacante. Por lo cual la aplicación
de buenas prácticas de seguridad puede mitigar el impacto de este tipo de ataques.
REFERENCIAS BIBLIOGRÁFICAS

1. https://www.xataka.com/basics/que-ransomware-como-te-puedes-proteger

2. https://www.trendmicro.com/es_es/what-is/ransomware/ransomware-attack.html

3. https://bitlifemedia.com/2020/01/mayores-brechas-datos-seguridad-2019-
actualizadas/

4. https://diarioti.com/miles-de-bases-de-datos-mongodb-estarian-
secuestradas/102618

5. https://www.welivesecurity.com/la-es/2020/07/03/secuestran-informacion-bases-
datos-mongodb-atacante-pide-pago-rescate/

6. https://blog.segu-info.com.ar/2017/01/mongodb-ransack-33000-bases-de-
datos.html

7. https://unaaldia.hispasec.com/2017/09/mongodb-el-nuevo-filon-del-
ransomware.html

8. https://www.pchardwarepro.com/como-asegurar-y-proteger-la-base-de-datos-
mongodb-de-ransomware/

También podría gustarte