Está en la página 1de 1

Protección de base de datos

Una base de datos es la forma en la que está organizada la información


almacenada electrónicamente en un sistema computacional. Existen diferentes
tipos de bases de datos que se clasifican en base a la función que va a
desempeñar, como las gubernamentales, financieras, entre muchas otras.
La protección de los sistemas de base de datos se refiere a tener un respaldo de
la información para protegerla de operaciones ilícitas o ataques cibernéticos, a
través de las medidas de seguridad y mecanismos necesarios que incluyen
cuestiones legales y sociales, controles de tipo físico, controles del sistema
operativo, etc.
La seguridad de las bases de datos es de gran importancia debido a que en esta
se ve involucrado todo el sistema operativo en el que se almacena información
muy importante
Proteger la información de ataques del exterior y evitar la pérdida de información
debido a errores cometidos por el usuario (también errores del propio hardware o
software) se logra diseñando un modelo bien estructurado y aplicado desde las
partes más básicas del sistema a fin de tener un control de acceso que permita
modificar, actualizar, organizar, entre otras cosas, el contenido de la base de
datos.
Las tres principales características que se deben cumplir para la seguridad de la
base de datos son confidencialidad, integridad y disponibilidad de la información.
La primera, se refiere a que la información solamente puede ser proporcionada o
revisada por usuarios autorizados. La segunda, se encarga de la protección de los
datos en caso de existir alguna modificación accidental o intencional, así como de
la eliminación de datos falsos añadidos. La tercera, hace referencia a los sistemas
operativos encargados del respaldo y de la recuperación de información en caso
de extravío.
Algunas recomendaciones que se tienen para mejorar la seguridad en las bases
de datos son: utilizar cuentas de acceso, tener el software siempre actualizado con
las versiones más recientes, proteger archivos mediante permisos a través del
sistema operativo, denegar el acceso a servidores inutilizables, tener los respaldos
en un lugar seguro.

También podría gustarte