COMPUTO EN LA NUBE II
ACTIVIDAD 2
Nombre: Marco Antonio González Castillo
Profesor: Rodrigo Govea
No de control: 20010056
ITIC SABATINO
FECHA: 16/03/2024
ACTIVIDAD 2.
COMPUTO EN LA NUBE II
1. Identificación de Vulnerabilidades:
Durante la evaluación de la carga de trabajo de la base de datos, se identificaron
las siguientes vulnerabilidades potenciales:
Ausencia de cifrado de datos en reposo y en tránsito.
Políticas de contraseñas débiles o no implementadas.
Falta de actualizaciones y parches de seguridad regulares.
Acceso no controlado a la base de datos por parte de usuarios no autorizados.
Insuficiente segregación de redes, exponiendo la base de datos a posibles ataques
desde otras áreas de la red.
2. Medidas de Protección:
Para abordar las vulnerabilidades identificadas y proteger la base de datos de
posibles ataques, se han implementado las siguientes medidas de seguridad:
Implementación de cifrado de datos tanto en reposo como en tránsito para
garantizar la confidencialidad de la información.
Establecimiento de políticas de contraseñas robustas, incluyendo la obligación de
cambios periódicos y el uso de autenticación de dos factores cuando sea posible.
Mantenimiento regular de actualizaciones y parches de seguridad para mitigar
vulnerabilidades conocidas.
Configuración de controles de acceso estrictos, asignando roles y privilegios de
usuario de manera adecuada y revisando periódicamente los permisos.
Segmentación de redes para limitar el tráfico hacia y desde la base de datos,
reduciendo la superficie de ataque potencial.
3. Detección de Amenazas:
Para detectar posibles amenazas y actividades maliciosas dentro de la base de
datos, se han implementado las siguientes medidas de detección:
Configuración de sistemas de monitoreo continuo para registrar eventos y
actividades dentro de la base de datos.
Implementación de herramientas de detección de intrusiones y análisis de seguridad
para identificar comportamientos anómalos.
Establecimiento de alertas automáticas para notificar a los administradores sobre
actividades sospechosas o intentos de acceso no autorizados.
4. Respuesta ante Incidentes:
En caso de detectarse una amenaza o incidente de seguridad, se seguirá el
siguiente protocolo de respuesta:
Notificación inmediata al equipo de seguridad y a las partes interesadas relevantes.
Aislamiento del incidente para limitar su propagación y minimizar el impacto en la
base de datos.
Investigación exhaustiva para determinar la naturaleza y el alcance del incidente.
Implementación de medidas correctivas para remediar la vulnerabilidad subyacente
y prevenir futuros incidentes similares.
5. Recuperación de Datos:
En caso de pérdida de datos o interrupción del servicio, se seguirá el siguiente plan
de recuperación:
Restauración de datos a partir de copias de seguridad regulares y verificación de su
integridad.
Implementación de medidas para fortalecer la seguridad y prevenir futuras pérdidas
de datos.
Restablecimiento de servicios y operaciones normales de la base de datos con la
menor interrupción posible.
Las principales vulnerabilidades identificadas en la carga de trabajo de la base de
datos, así como las medidas de protección, detección, respuesta y recuperación
implementadas para mitigar riesgos y garantizar la seguridad de la información.
Elaborado por: Marco Antonio González Castillo