0% encontró este documento útil (0 votos)
24 vistas4 páginas

Actividad 2

El documento describe las vulnerabilidades identificadas en una base de datos, así como las medidas implementadas para protegerla, detectar amenazas, responder a incidentes y recuperar datos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
24 vistas4 páginas

Actividad 2

El documento describe las vulnerabilidades identificadas en una base de datos, así como las medidas implementadas para protegerla, detectar amenazas, responder a incidentes y recuperar datos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 4

COMPUTO EN LA NUBE II

ACTIVIDAD 2

Nombre: Marco Antonio González Castillo


Profesor: Rodrigo Govea
No de control: 20010056
ITIC SABATINO
FECHA: 16/03/2024
ACTIVIDAD 2.
COMPUTO EN LA NUBE II

1. Identificación de Vulnerabilidades:

Durante la evaluación de la carga de trabajo de la base de datos, se identificaron


las siguientes vulnerabilidades potenciales:

Ausencia de cifrado de datos en reposo y en tránsito.

Políticas de contraseñas débiles o no implementadas.

Falta de actualizaciones y parches de seguridad regulares.

Acceso no controlado a la base de datos por parte de usuarios no autorizados.

Insuficiente segregación de redes, exponiendo la base de datos a posibles ataques


desde otras áreas de la red.

2. Medidas de Protección:

Para abordar las vulnerabilidades identificadas y proteger la base de datos de


posibles ataques, se han implementado las siguientes medidas de seguridad:

Implementación de cifrado de datos tanto en reposo como en tránsito para


garantizar la confidencialidad de la información.

Establecimiento de políticas de contraseñas robustas, incluyendo la obligación de


cambios periódicos y el uso de autenticación de dos factores cuando sea posible.

Mantenimiento regular de actualizaciones y parches de seguridad para mitigar


vulnerabilidades conocidas.

Configuración de controles de acceso estrictos, asignando roles y privilegios de


usuario de manera adecuada y revisando periódicamente los permisos.

Segmentación de redes para limitar el tráfico hacia y desde la base de datos,


reduciendo la superficie de ataque potencial.
3. Detección de Amenazas:

Para detectar posibles amenazas y actividades maliciosas dentro de la base de


datos, se han implementado las siguientes medidas de detección:

Configuración de sistemas de monitoreo continuo para registrar eventos y


actividades dentro de la base de datos.

Implementación de herramientas de detección de intrusiones y análisis de seguridad


para identificar comportamientos anómalos.

Establecimiento de alertas automáticas para notificar a los administradores sobre


actividades sospechosas o intentos de acceso no autorizados.

4. Respuesta ante Incidentes:

En caso de detectarse una amenaza o incidente de seguridad, se seguirá el


siguiente protocolo de respuesta:

Notificación inmediata al equipo de seguridad y a las partes interesadas relevantes.

Aislamiento del incidente para limitar su propagación y minimizar el impacto en la


base de datos.

Investigación exhaustiva para determinar la naturaleza y el alcance del incidente.

Implementación de medidas correctivas para remediar la vulnerabilidad subyacente


y prevenir futuros incidentes similares.

5. Recuperación de Datos:

En caso de pérdida de datos o interrupción del servicio, se seguirá el siguiente plan


de recuperación:

Restauración de datos a partir de copias de seguridad regulares y verificación de su


integridad.

Implementación de medidas para fortalecer la seguridad y prevenir futuras pérdidas


de datos.

Restablecimiento de servicios y operaciones normales de la base de datos con la


menor interrupción posible.
Las principales vulnerabilidades identificadas en la carga de trabajo de la base de
datos, así como las medidas de protección, detección, respuesta y recuperación
implementadas para mitigar riesgos y garantizar la seguridad de la información.

Elaborado por: Marco Antonio González Castillo

También podría gustarte