Actualizado el 17/12/2024

icon Facebook icon Twiiter icon RSS icon EMAIL
  1. Portada
  2. >
  3. Noticias
  4. >
  5. Cómo evitar un ciberataque a nuestras bases de datos

Cómo evitar un ciberataque a nuestras bases de datos

Escrito por Agencias Externas el 20/03/2021 a las 18:19:18
896

Recientemente todos hemos tenido constancia en mayor o menor medida del ataque a los sistemas de información del Servicio Público de Empleo (SEPE), que han dejado inoperativa a la entidad, poniendo en riesgo los datos manejados.


Tu sistema de gestión, la información que contiene, las herramientas de trabajo, las bases de datos; son igual de importantes independientemente del tamaño de la empresa. Las contraseñas no siempre son suficientes para protegerse frente al acceso no autorizado.


Desde A2SECURE os damos dos ideas básicas y eficaces para estar tranquilos, que podéis llevar a cabo internamente desde vuestro soporte técnico.


PENTEST


Un Test de Penetración es una actividad de hacking ético que realiza pruebas seguras en los sistemas de información del cliente (servidores, web, app, etc.) para saber cómo está frente a posibles ataques externos o internos. Recomendamos:

 

  1. Basarse en la metodología OWASP, diseñada  por un organismo sin ánimo de lucro y que establece las bases y las pruebas para determinar si un sistemas de información es inseguro.
  2. Hacer un 1er análisis automático para tener una visión de los posibles vectores de ataque.
  3. Hacer un 2o análisis manual por expertos para ver si realmente tu información es vulnerable.
  4. Enfocar el pentest en modalidad "caja gris" y "caja blanca".
  5. Objetivo: Encontrar las puertas traseras abiertas de tus sistemas de información e intentar llegar a la cocina, revelando las vulnerabilidades, fallos de seguridad o posible fuga de información.


CyberAudit


Análisis pormenorizado de vulnerabilidades en las infraestructuras del cliente, para disponer de un plan de acción con las medidas prácticas y las acciones a realizar para mitigar y reducir el riesgo. En especial recomendamos:

 

  1. La auditoría de redes Wi-Fi con el objetivo de identificar qué dispositivos inalámbricos están accediendo a tu red, ver los puntos de acceso no autorizados existentes, y evalúar la seguridad de la infraestructura de conexión de Internet.
  2. La auditoría de tus servicios de hospedaje de información cloud o en la nube.
  3. Apoyarse con herramientas automáticas como Qualys, Nessus, Acunetix, etc