Está en la página 1de 1

Al conectar con la intención de administrar Bases de Datos, la primera tarea que

debemos ejecutar
está asociada a identificar los recursos tecnológicos necesarios para garantizar la
funcionalidad
de los procesos de forma dinámica y segura. Si analizamos los recursos, podemos
mencionar
entre otros: hardware presente a través de servidores, estaciones de trabajo,
switches, firewall y
demás equipos, también el software presente a través de sistemas operativos en el
servidor, en las
máquinas clientes, los SMDB, protocolos y aplicaciones utilitarias como apoyo en la
administración
de los datos; todo esto en un contexto multiusuario, posibilita las acciones
colaborativas y las
asignaciones a través de tareas compartidas.
Los recursos tecnológicos deben estar alineados con la “Seguridad de la
Información”, siendo
especialmente rigurosos en la implementación de políticas que nos blinden frente a
diferentes
ataques o vulnerabilidades que puedan presentar los sistemas en una organización.
En la
actual sociedad de la información hemos pasado de los ataques con armas
convencionales a
los denominados ataques informáticos, donde lo que más nos debe preocupar es la
perdida de
información o en su defecto la falta de integridad de los datos, a causa de la
manipulación de
terceros representados en la figura del Cracker, o simplemente el experto
informático que busca
en la vulnerabilidad de los sistemas, una ganancia ocasional o la entrega de datos
valiosos a
la competencia. Es así como en el rol de administradores de Bases de Datos y
conscientes de
tener en la información el principal activo de la organización, debemos apoyarnos
en estándares
internacionales como ISO/IEC 27001 que específica los requisitos para establecer,
implantar,
mantener y mejorar un Sistema de Gestión de la Seguridad de la Información.

También podría gustarte