viernes, 29 de marzo de 2013

Servicios y sistemas de seguridad pag 8



http://www.youtube.com/watch?v=GNKyT7tmFzw&feature=youtu.be



SERVICIOS Y SISTEMAS DE SEGURIDAD.

Cuando la naturaleza o importancia de la actividad económica que desarrollan las empresas y entidades privadas, la localización de sus instalaciones, la concentración de sus clientes, el volumen de los fondos o valores que manejen, el valor de los bienes muebles u objetos valiosos que posean, u otra causa lo hiciesen necesario, se debería exigir que la empresa o entidad adopte, conjunta o separadamente, los siguientes sistemas de seguridad:

1- Creación del departamento de seguridad.

2- Establecimiento del sistema de vigilantes de seguridad, con o sin armas, a cargo de personal integrado en empresas de seguridad.

3- Instalación de dispositivos y sistemas de seguridad y protección.

4- Conexión de los sistemas de seguridad con centrales de alarmas, ajenas o propias, no pudiendo prestar servicios a terceros si las empresas o entidades no están habilitadas como empresas de seguridad.

En todo caso deberá existir Departamento de Seguridad en los siguientes casos:

1- En los centros, establecimientos o inmuebles que cuenten con un servicio de seguridad integrado por 24 o más vigilantes de seguridad o guardas particulares del campo, y cuya duración prevista supere un año.

2- Cuando así lo dispongan la Directiva de la empresa, atendiendo el volumen de medios materiales y personales, el sistema de seguridad de la entidad o establecimiento, así como la complejidad de su funcionamiento y el grado de concentración de riesgo.








Foto: Las 10 grandes amenazas de seguridad en las bases de datos.


El 96% de los datos sustraídos durante 2012 provenían de bases de datos, según un informe de Verizon (Data Breach). Además, durante el año pasado, 242 millones de registros resultaron potencialmente comprometidos, indica la Open Security Foundation. Se trata de dos preocupantes datos que la compañía Imperva, especializada en seguridad, recuerda en un informe que ha elaborado sobre las diez principales amenazas que existen contra las bases de datos y en el que se pone de manifiesto que éstas son el objetivo prioritario para hackers e insiders maliciosos.

En el informe asevera que esto es así debido a que las bases de datos representan el corazón de cualquier organización, ya que almacenan registros de clientes y otros datos confidenciales del negocio. Y afirma además que esta vulnerabilidad de las bases de datos mejoraría si no hubiera la actual falta de inversión en soluciones de seguridad adecuadas para protegerlas. Y es que, como señala IDC, menos del 5% de los 27.000 millones de dólares invertidos en 2011 en productos de seguridad se destinaron a la salvaguarda de los centros de datos.

Éste es, según Imperva, el top 10 en amenazas en el entorno de bases de datos:

1- Privilegios excesivos e inutilizados. Cuando a alguien se le otorgan privilegios de base de datos que exceden los requerimientos de su puesto de trabajo se crea un riesgo innecesario. Los mecanismos de control de privilegios de los roles de trabajo han de ser bien definidos o mantenidos.

2- Abuso de Privilegios. Los usuarios pueden llegar a abusar de los privilegios legítimos de bases de datos para fines no autorizados, por ejemplo, sustraer información confidencial. Una vez que los registros de información alcanzan una máquina cliente, los datos se exponen a diversos escenarios de violación.

3- Inyección por SQL. Un ataque de este tipo puede dar acceso a alguien y sin ningún tipo de restricción a una base de datos completa e incluso copiar o modificar la información.

4- Malware y spear phising. Se trata de una técnica combinada que usan los cibercriminales, hackers patrocinados por estados o espías para penetrar en las organizaciones y robar sus datos confidenciales.

5- Auditorías débiles. No recopilar registros de auditoría detallados puede llegar a representar un riesgo muy serio para la organización en muchos niveles.

6- Exposición de los medios de almacenamiento para backup. Éstos están a menudo desprotegidos, por lo que numerosas violaciones de seguridad han conllevado el robo de discos y de cintas. Además, el no auditar y monitorizar las actividades de acceso de bajo nivel por parte de los administradores sobre la información confidencial puede poner en riesgo los datos.

7- Explotación de vulnerabilidades y bases de datos mal configuradas. Los atacantes saben cómo explotar estas vulnerabilidades para lanzar ataques contra las empresas.

8- Datos sensibles mal gestionados. Los datos sensibles en las bases de datos estarán expuestos a amenazas si no se aplican los controles y permisos necesarios.

9- Denegación de servicio (DoS). En este tipo de ataque se le niega el acceso a las aplicaciones de red o datos a los usuarios previstos. Las motivaciones suelen ser fraudes de extorsión en el que un atacante remoto repetidamente atacará los servidores hasta que la víctima cumpla con sus exigencias.

10- Limitado conocimiento y experiencia en seguridad y educación. Muchas firmas están mal equipadas para lidiar con una brecha de seguridad por la falta de conocimientos técnicos para poner en práctica controles de seguridad, políticas y capacitación.

 

Para la firma de seguridad, la clave para evitar estas amenazas es una defensa multicapa que permita localizar y evaluar dónde se ubican las vulnerabilidades en la base de datos y en qué sitio residen los datos críticos; gestionar los derechos de usuario para identificar derechos excesivos sobre los datos sensibles; hacer monitorización y bloqueo para proteger las bases de datos de ataques, pérdida de datos y robo; realizar auditorías y proteger los datos.





No hay comentarios:

Publicar un comentario

Este dominio es ajeno a sindicatos, términos racistas o xenófobos, ideologías de cualquier ambito , insultos o culaquier significado descalificativo. Para cualquier consulta envien solicitud de amistad en paginas de las diferentes redes sociales o en esta misma, muchas gracias por su interes, un cordial saludo ¡¡¡¡