Computing">
Nothing Special   »   [go: up one dir, main page]

Ricardo Antiman Semana3

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

EVALUACIÓN

Administración de base de datos


Semana 3

Nombre del estudiante: Ricardo


Antiman Moreira

Fecha de entrega: 15.04.2024

Carrera: Ingeniería en informática


EVALUACIÓN

DESARROLLO:

1.- Para mantener la confidencialidad de los datos en la empresa, describe los


factores que pueden amenazar la información crítica en el caso planteado.
R// Antes de señalar hay que hacer presente que la confidencialidad pertenece a la triada
CID (Confidencialidad, Integridad, Disponibilidad), la cual es un modelo diseñado para
guiar las políticas de seguridad de la información dentro de una organización.

Conforme a lo anterior, para mantener la confidencialidad de los datos en la empresa los


factores que pueden amenazar la información crítica en el caso planteado, serian:

*Compromete la propiedad, secretos comerciales, invenciones, prácticas propietarias,


siendo fundamentales para mantener competitividad.

*El daño a la reputación de la marca originaría que los clientes no adquieran productos o
servicios ofrecidos en la empresa.

*Los costos de reparación de infracciones y notificación a los clientes originan una brecha
para la organización la cual debe incorporar actividades forenses o de investigación,
gestión de crisis, para reparar los sistemas afectados.

2.- Señala las mejores prácticas de ciberseguridad en el contexto planteado, y de


esta manera evaluar la seguridad de la BD.
R// Antes de responde la pregunta hay que señalar que la ciberseguridad, se define como
la práctica de defender las computadoras, los servidores, los dispositivos móviles, los
sistemas electrónicos, las redes y los datos de las empresas, de las personas, etc., de
ataques maliciosos.

Conforme a lo anterior las mejores prácticas de ciberseguridad en el caso planteado,


serian:

A) Para empleados y la corporación:

*Para las reuniones de forma remota se tendría que usar una VPN (virtual private network
o red privada virtual), la cual genera un túnel para la información.

2
EVALUACIÓN

(Fuente: https://www.avast.com/es-es/c-what-is-a-vpn)

*Crear VLAN (Virtual LAN), la cual permite crear redes lógicamente independientes,
logrando así aislarlas para que solamente tengan conexión a Internet, y denegar el tráfico
de una VLAN a otra.

(Fuente: https://www.ionos.es/digitalguide/servidores/know-how/vlan/)

*Segmentar la red principal en subredes con el objetivo de que cada subred haga uso de
las comunicaciones como deseen.

*Cada empleado tendrá una carpeta de vida laboral, independiente del código de privilegio
que mantenga, la cual tendrá el ciclo de vida del trabajador, es decir su ingreso,
mantenimiento y terminación en la empresa.

3
EVALUACIÓN

B) Base de datos.

*Las contraseñas de las bases de datos se tendrá que cambiar cada 60 días.

*Las contraseñas tendrán un mínimo 10 caracteres alfanuméricos (consistentes en


números, símbolos, letras mayúsculas y minúsculas).

*El ingreso a la base de datos consistirá en una verificación de 02 pasos, es decir que al
momento de acceder a la base de datos, se enviara una notificación de aprobación al
usuario a su dispositivo que tenga inscrito en la empresa para tal efecto.

*El acceso a la base de datos será se basara en códigos de accesos, los cuales serán
divididos en códigos de privilegio alto, código de privilegio medio, código de privilegio bajo
y código de privilegio básico.

*Cada código de privilegio tendrá un horario de funcionamiento, que será de las 08:00
horas a 17:00 horas, en caso de que se tenga que trabajar fuera del horario de trabajo, ya
sea por respaldo de la información, actualización de sistema, etc., el ingeniero de
seguridad y por orden del gerente de la empresa establecerá que trabajador(es)
efectuaran dichas acciones.

3.- ¿Qué estrategias principales de seguridad aplicarías en el caso planteado para


disminuir la exposición a los ataques informáticos?
R// Antes de responder hay que señalar que la seguridad en la base de datos son todas
las medidas, tecnologías y protocolos que una corporación implementa para proteger los
datos que gestiona, así como para establecer candados que impidan el acceso a dicha
información a personas o entidades no autorizadas.

Conforme a lo anterior, las estrategias principales de seguridad que se aplicarían en el


caso planteado para disminuir la exposición a los ataques informáticos, serian:

A) Mantener los dispositivos físicos con firewalls de hardware, servidores proxy, módulos
de seguridad para claves encriptadas y sistemas de autenticación.

B) Mantener antivirus en cada dispositivo computacional que mantenga la corporación.

C) Mantener un software de seguridad de red contra espionaje cibernético, hackeos,


troyanos, intercepción de comunicaciones, etc.

D) Realizar el respaldo de la base de datos cuando han sido modificados o actualizados y


cada cierto tiempo.

E) La encriptación de la información, logrando así dificultar al ciberdelincuente la


interpretación y uso de los datos.

F) Mantener un software que se utilizan para proteger redes y dispositivos por medio del
análisis y la filtración del tráfico sospechoso (NIDS).
4
EVALUACIÓN

G) Contar con un sistema de información de seguridad y gestión de eventos (SIEM),


logrando así generar informes que ayudan a la gestión de la información segura.

H) Incorporar protocolos de internet, tales como HTTPS, SSL y TLS.

I) Aplicar la Prevención de pérdida de datos (DLP), la cual consiste en aplicar acciones


que garanticen que ciertos datos no sean enviados desde la red, de tal forma que se
supervise y asegure que las personas autorizadas no estén copiando o compartiendo
datos confidenciales.

J) Realizar una auditoría y mantener el software actualizado.

5
EVALUACIÓN

REFERENCIAS BIBLIOGRÁFICAS

IACC. (2024). Fundamentos de seguridad de bases de datos. Administración de bases de


datos. Semana 3

Redes zone (RZ) (s. f.).VLANs: Qué son, tipos y para qué sirven. Recuperado de:
https://www.redeszone.net/tutoriales/redes-cable/vlan-tipos-configuracion/

Ambit (s. f.). La estrategia de seguridad en las bases de datos. Recuperado de:
https://www.ambit-bst.com/blog/la-estrategia-de-seguridad-en-las-bases-de-datos

HubSpot (s. f.). Seguridad de base de datos: qué es y tips para tu organización.
Recuperado de: https://blog.hubspot.es/marketing/que-es-seguridad-base-de-datos

También podría gustarte