Está en la página 1de 1

HERBERT W.

HUAMANÍ

PROCEDIMIENTOS DE PROTECCIÓN
BASE DE DATOS DE DATOS QUÉ NOS MARCA LA LEY?

CONCEPTO: CONCEPTO: La ley establece 3 niveles de seguridad:


Sistema formado por una serie de datos, Se debe definir y seguir una serie de • Básico: Documentos, siempre que no estén
organizados y relacionados entre si. procedimientos de protección de los datos en uno de los otros niveles.
para evitar un uso indebido. • Mediano: Datos sobre infracciones
• Parte física administrativas o penales, información de
Hacienda Pública, información de servicios
• Parte lógica
financieros.
• Parte humana
• Alto: Datos de ideología, afiliación sindical,
religión, creencias, raza, salud, o violencia
de género.

VENTAJAS:
PERSPECTIVA DE SEGURIDAD NIVEL DE PROTECCIÓN BÁSICO
• Redactar el documento de seguridad.
• Economia de espacio • Plan de contingència: Identificar posibles riesgos y • Procedimiento de notificación de
• Ahorro de tiempo en acceso a la nombrando responsables de seguridad que revisen
estas políticas y se encarguen de llevarlas a la incidencias.
información práctica. • Usuarios con acceso limitado
• Facilita trabajo de orden • Copias de seguridad: Copias que se realizan • La creación y salida de soportes (CD, DVD…)
• Actualización mediante aplicaciones específicas en soportes deberá ser previamente autorizada.
externos.
• Búsqueda y eliminación • Realizar copias de seguridad al menos
semanalmente.

CLASES DE BASES DE DATOS PERIODICIDAD DE LAS COPIAS DE NIVEL DE PROTECCIÓN MEDIO


SEGURIDAD • Designar responsable de seguridad.
• Relacionales: estructuran y organizan la • Auditorías de seguridad al menos cada 2
información. • Estas periodicidades varían según la política de años.
• Jerárquicas: enlazan los registros en forma seguridad digital de cada empresa. • Registros de entradas y salidas de soportes.
de árbol. • Las copias se deben guardar fuera de la oficina.
• Limitar el intento reiterado de acceso.
• En red: colección o set de registros. • Cada cierto tiempo se deberá realizar una
simulación de recuperación para verificar que • El acceso a lugares físicos solamente por
• Orientadas a objetos: se diseñan para funcionan correctamente. personal autorizado.
trabajar bien en conjunción con lenguajes. • Diaria, semanal, mensual y anual. • Registro del proceso de recuperación de
datos.

ESTRUCTURA DE LAS BASES RELACIONADES SEGURIDAD FRENTE ATAQUES EXTERNOS


NIVEL DE PROTECCIÓN ALTO
Normalmente los equipos de nuestras • Cuando se extraigan o transporten datos
• Tablas: la información se ordenada por filas
oficinas tendrán acceso a internet, por lo que deberán estar cifrados.
y columnas.
estaremos expuestos a diferentes riesgos. • Las copias de seguridad van en un lugar
• Filas o registros: Contienen datos en cada
• Acceso no autorizado de personas a los datos
diferente a los equipos de la base de datos.
uno de los elementos.
almacenados. • Se creará un registro de accesos para
• Columnas o campos: Son las unidades más
• Infección de los equipos por parte de virus y posible identificar quién accede.
simples de información. pérdida de datos. • La transmisión de datos a través de
comunicaciones electrónicas se hará
cifrando los datos.

VENTAJAS PERSPECTIVA FÍSICA


• Evitan duplicidad y errores El lugar dónde se almacena la información FIABILIDAD DEL SISTEMA
• Seguridad frente a intentos de acceso y debe ser:
manipulación. • Ignífugo: soportar el fuego y altas temperaturas. El concepto de seguridad lo medimos en:
• Consultas de forma ràpida y simple. • Tener diferentes ubicaciones físicas, evitando
• La protección del sistema frente a ataques
interrupciones del servicio.
• Pueden se usados por varios usuarios de externos.
• El acceso debe de estar restringido.
forma simultánea. • La protección frente a caídas o fallos en el
• Copias de seguridad y la recuperación de software o en el equipo.
errores. • La protección frente a manipulación por
parte de usuarios no autorizados.

INCONVENIENTES PERSPECTIVA LEGAL


MEDIDAS DE SEGURIDAD
La ley nos marca qué tipos de acciones y • FÍSICAS: Controlar el acceso al equipo.
• Es necesario tener conocimientos sobre seguridades debemos tener en nuestras
aplicaciones informáticas de base de datos. • mediante tarjetas de acceso...
bases de datos:
• Requieren del uso de equipos informáticos • PERSONAL: Acceso personal autorizado.
• la L.O. 15/1999 del 13 de diciembre, de
y programas costosos. • identificación directa de personal...
protección de datos de caracter personal
• Cuando existe una brecha de seguridad, es desenvolupada por el R.D. 1720/2007 de • SGBD*: Uso de herramientas que
posible robar gran cantidad de datos. 21 de diciembre que aprueba el proporcione el SGBD
Reglamento de Protección de Datos. • perfiles de usuario, vistas, restricciones
de uso de vistas...

También podría gustarte