Está en la página 1de 7

Universidad de Guayaquil

Tema: SEGURIDADES DE LAS BD

Estudiante: Romero Díaz Andy

Facultad de Ciencias Matemáticas y Físicas


Carrera de Software

Carrera: Software

Aula: SOF-S-MA-4-2

Docente: LEON GRANIZO OSCAR DARIO

Fecha: 14/12/2022
2
Introducción

A medida que avanza el tiempo también avanza la tecnología, las aplicaciones de escritorio y

demás programas han venido de la mano simultáneamente con la creación de base de datos para

sustentar esa información en un conjunto de datos relacionadas entre sí. En la base de datos

encontramos mucha información relevante de una empresa o de un usuario, estas deben estar

ordenadas y con seguridad.

Es importante mencionar la seguridad y la protección en la base de datos como en los programas

que los gestiona, últimamente en la informática se han creado un montón de afectaciones, virus

dañinos que pueden alterar la información, borrarla o incluso secuestrarla. Esto sería un gasto total

y pérdida de tiempo volver a recuperarlas, por eso es por lo que es muy importante mantener

segura nuestra base de datos para evitar estas afectaciones informáticas.

La seguridad es a nivel digital vienen dadas por seguridad del software ya sean contraseñas,

respaldos, antivirus y cosas que pueden afectar el rendimiento y la información de nuestra base de

datos, también veremos lo que es la seguridad física en lo que viene siendo los servidores que

también constituyen una parte muy importante como la lógica ya que esta es la parte física que es

tangible y también es susceptible a amenazas.

las protecciones de base de datos nos ayudarán ahorrar dinero tiempo y muchos dolores de cabeza,

con buenas técnicas aplicadas para mantener nuestra base de datos segura podemos salir adelante y

evitar ataques informáticos o afectaciones a nuestra base de datos.

Habrá muchas protecciones en las cuales van a ser de pago o gratuitas esto va a depender de la

solvencia económica que tenga la empresa o un usuario pero que de forma correcta lo tiene que

hacer ya que las bases de datos es una de las cosas más importantes que tiene una empresa o un

negocio en éstas almacena un montón de información que al estar perdida al ser secuestradas

ocasionarían más de un problema a esta institución.


3
Desarrollo

Las bases de datos que utilizamos actualmente para almacenar grandes cantidades de información,

desde datos de cuentas de correo electrónico hasta datos gubernamentales, deben ser seguras para

mantener la información precisa, confidencial y utilizable. Los sistemas de gestión de datos son los

que ayudan a lograr la seguridad. El sistema tiene funciones para bases de datos que restringen el

acceso de administradores y usuarios, una de las funciones más famosas es el comando Grant, que

otorga privilegios a cada usuario para que pueda ver, modificar o cambiar información, ya que los

usuarios pueden ser manejados por ciertos grupos, la mayoría de los ataques fueron muy

sorprendentes el resultado de que los mismos empleados de la organización corporativa crearon el

ataque y robaron la información.

El control de acceso en los sistemas de información debe demostrar que todo acceso directo al

sistema se realiza de acuerdo con esquemas y reglas predeterminadas y cumple con políticas de

protección para generar mecanismos de seguridad, tomando como referencia las reglas establecidas

por el sistema de seguridad de acuerdo con las reglas almacenadas en el sistema. biblioteca del

sistema Restricciones de seguridad y Autorización de solicitudes de acceso.

Puede haber muchas amenazas externas al sistema que pueden comprometer el servidor de la base

de datos o crear una oportunidad para corromper o robar datos confidenciales. Las amenazas a una

base de datos pueden provocar la pérdida total o parcial de su seguridad, como la integridad de la

base de datos, que se refiere a la protección de la información contra los requisitos de modificación

indebida. La disponibilidad de la base de datos se refiere a cómo se manejan los objetos que están

disponibles para los usuarios. Confidencialidad dar lugar a vergonzosos procedimientos de pérdida

de confianza pública contra la organización.


4
El control de acceso

El administrador de la base de datos es responsable de declarar las reglas al administrador de la

base de datos. Es responsable del administrador de la base de datos utilizando el sistema de gestión

de la base de datos.

El control de inferencia

Es un método de seguridad de la base de datos que administra estadísticas y protege esta

información de una persona o institución. La base de datos estadística se utiliza como estadísticas

de población, es decir, en el censo que la base de datos puede tener información confidencial sobre

personas y usuarios, se les permite restaurar información estadística sobre las poblaciones en lugar

de restaurar datos individuales, como el ingreso personal específico tal como es. generalmente

registrado.

Control de flujo

Es una función de seguridad que evita que la información fluya a través de canales secretos y viole

las políticas de seguridad al llegar a usuarios no autorizados. Regula la distribución o flujo de

información.
5
Criptografía

la criptografía es una de las mejores soluciones para almacenar o transferir datos suponga que

alguna información recala en manos indebidas si está cifrada es decir que se haya usado en un

algoritmo de criptografía la persona que lo obtuvo tendrá dificultad en conseguir el significado real

ya que la criptografía enmascarada información intercambiando los caracteres por otro disfrazando

el sentido de las palabras

Los backup

Uno de los métodos de recuperación de datos además del método de seguridad es la copia de

seguridad de datos, que es muy importante porque si los datos se pierden, el volumen de datos de la

empresa será catastrófico, lo que puede ocurrir por varias razones, falla de energía, servidor fallo

de alimentación. Virus, errores humanos, desastres naturales, etc.

La solución que aportan es utilizar un DVD o CD donde podemos hacer copias de los archivos del

servidor o del ordenador.

Los servidores espejo también se utilizan cuando se ejecutan simultáneamente, de modo que si el

servidor principal falla por algún motivo, el servidor secundario se convierte en el servidor

principal. La alternativa más cercana es utilizar la computación en la nube, donde los archivos se

almacenan en servidores de todo el mundo para que pueda acceder a ellos en cualquier lugar donde

tenga una conexión a Internet.


6

La protección de la base de datos física es inseparable del servidor, que es un ordenador, pero

dedicado al almacenamiento de datos, que contiene una gran cantidad de discos duros y por tanto

es una de las partes más importantes de la base de datos.

La empresa tiene su propio cuarto y en ese cuarto tienen una capacidad de enfriamiento muy

grande, porque el calor que generan estos servidores se puede dañar y por lo tanto se usa en un

cuarto fresco.

Una de las medidas de seguridad para servidores con bases de datos es restringir el acceso solo a

personal autorizado a servidores mantenidos por ingenieros.

Otro punto donde los servidores físicos no se estropean es su mantenimiento y limpieza cada cierto

tiempo ya que son ordenadores y necesitan un buen mantenimiento para que sigan funcionando.

Deben ser administrados por expertos, ya que son muy vulnerables en caso de un bloqueo del

servidor y serán costosos de restaurar, ya que son muy costosos y deben tener copias de seguridad

y, si no una, algunos administradores del servidor puedes perder tu trabajo de Base de datos.

La columna vertebral del servidor debe ser a prueba de desastres y fallas para que la recuperación

de datos sea más óptima y no se rompa cada vez que suceden estas cosas.

Solo debe ser operado por ingenieros, porque si alguien no lo entiende, puede hacer una conexión

incorrecta o agregar un virus o malware para destruir los datos de la organización.


7
Conclusiones

La base de datos es sin duda la parte más importante de cualquier empresa y de cualquier

ordenador, gestiona toda la información de la empresa o de los usuarios y son los datos que para

nosotros son importantes y muy importantes en nuestra inversión. Por lo tanto, además de una

amplia copia de seguridad, es necesaria una fuerte seguridad y protección de la base de datos para

evitar costos adicionales para la recuperación de datos o incluso fallas.

Por tanto, se considera que la protección de datos se aplica muy correctamente, porque es lo que

nos interesa y debe estar bien implantada por los sistemas de gestión de datos para garantizar la

integridad, disponibilidad y confidencialidad de nuestros datos.

Bibliografía
Avilés, G. (2015). Seguridad en Bases de Datos y Aplicaciones Web. Academy, I.T.C.

Garrido, M. (2016). Manual de Supervivencia del Administrador de Bases de Datos: 2ª Edición. Academy,
I.T.C.

También podría gustarte