Está en la página 1de 9

Seguridad

en BD
Bases de datos

Ing. León Granizo

Autor: Castro Illescas Jeremy

Fecha: 18 de diciembre
del 2022.
INDICE
INTRODUCCIÓN ...................................................................................... 3

SEGURIDADES EN BASE DE DATOS .................................................... 4

Amenazas internas ............................................................................... 6

Error Humano ....................................................................................... 6

Explotación de desbordamiento de almacenamiento intermedio ........... 6

Ataques de DDos .................................................................................. 6

Programas maliciosos ........................................................................... 6

CONCLUSIONES ..................................................................................... 8

BIBLIOGRAFÍA......................................................................................... 9
INTRODUCCIÓN

En lo que respecta a seguridades en las bases de datos nos referimos a

las diversas medidas de protección usadas para proteger los datos

pertenecientes a una base de datos de accesos no autorizados, preservando de

esta manera la integridad, confidencialidad y disponibilidad de esta. Estas

acciones son y deben ser usadas especialmente en bases de datos de empresas

orientadas a desarrollo de oportunidades de negocios, mejora de procesos,

recolección y atención de datos de clientes; de tal manera que estas acciones

no solo protejan a la base datos, sino a todo aquello relacionado a la misma

como pueden ser el sistema de gestión de base de datos, el servidor físico de la

base de datos, así como el virtual y así mismo cualquier aplicación relacionada

a este.
SEGURIDADES EN BASE DE DATOS

Como se había mencionado anteriormente, las seguridades en las bases

de datos preservan características de las bases de datos como la

confidencialidad, integridad, etc. Así como todo lo correspondiente a el sistema

gestor, hardware y todo aquel software relacionado.

Teniendo esto en cuenta, las seguridades en las bases de datos se podrían

definir como iniciativas complejas que implican tanto los aspectos de las

tecnologías y de las prácticas de seguridad de la información tanto a nivel lógico

como físico.

Estos protocolos se centran en la información valiosa, crítica o sensible

para una empresa u organización de forma que el proceso de protección se

divide en etapas que escalan dependiendo de las operaciones que tenga la

empresa en cuestión, estas etapas pueden ser:

• Identifica los datos más vulnerables, refiriéndose a los datos más

sensibles para la empresa de modo que tendrá visibilidad de lo que

se quiere proteger.

• Analizar los recorridos y canales por dónde circulan los datos.

• Establecer procesos y protocolos de modo que todos aquellos que

manejen los datos sepan qué acciones hacer y qué acciones no

hacer.

• Implementar controles de acceso.

• Descifrado o encriptado de la información.

• Comunicar, capacitar e informar a los integrantes de la empresa

sobre las medidas impuestas de manera continua.


• Monitorear las bases de datos.

• Crear un plan de acción en caso de amenazas.

La importancia de la aplicación de seguridad en base de datos recae en lo

fundamental que se vuelve para una empresa proteger los datos de accesos no

autorizados que pueden causar filtraciones de datos, auditorías deficientes o el

incumplimiento de los requisitos normativos los cuales a nivel de reputación

pueden ser perjudiciales para una empresa, provocando amortización del valor

de los datos y poner en riesgo la propiedad intelectual y redundar en multas por

incumplimiento.

Para cumplir con esto de la mejor manera posible, se necesitan de

profesionales que evalúen las vulnerabilidades en la protección de la base de

datos y sean capaces de identificar posibles agujeros y cerrarlos. Para esto,

existen software especializados en análisis de seguridad para aprovechar

cualquier vulnerabilidad del ordenador, red o infraestructura de comunicaciones,

dándoles prioridad a cada uno de ellos con planes de seguridad de datos que

protegen, detectan y reaccionan. En caso de que llegara a suceder una intrusión

o brecha de seguridad analizan dicho comportamiento lícito o anómalo y lo

marcan para su revisión.

Entre las amenazas o dificultades que se producen habitualmente se

encuentran las amenazas internas, errores humanos, explotación por

desbordamiento de almacenamiento intermedio, ataques de DDoS, programas

maliciosos, etc.
Amenazas internas

Las amenazas internas son amenazas de seguridad de una de las fuentes

con acceso a la base de datos como, por ejemplo:

• Usuario interno malicioso.

• Usuario interno negligente.

• Un infiltrado.

Error Humano

Se producen por uso de contraseñas débiles o el uso compartido de las

mismas.

Explotación de desbordamiento de almacenamiento intermedio

Estas se producen cuando un proceso intenta guardar más datos en un

bloque de memoria de memoria de longitud fija de lo que se permite mantener

en la base de datos.

Ataques de DDos

Estos ataques se refieren a ataques de denegación de servicio en los

cuales un atacante satura el servidor destino con muchas solicitudes las cuales

no permiten que el servidor pueda realizar las solicitudes legítimas de usuarios

reales.

Programas maliciosos

Los programas maliciosos o malwares, son softwares creados

específicamente para explotar vulnerabilidades o causar datos en la base de

datos.

Aunque la mayoría de las amenazas o dificultades suelen darse a nivel de

software, también puede producirse a nivel de hardware o a nivel físico de


forma que a nivel físico se debe de tener una seguridad doble manteniendo los

servidores protegidos con cerraduras y cámaras de seguridad con el fin de

prevenir el acceso directo no autorizado a el servidor físico. Existen dispositivos

físicos capaces de contener o procesar datos como pueden ser firewalls,

servidores proxy, sistemas de autenticación, entre otros.


CONCLUSIONES

Como se denotó a lo largo del documento, las seguridades en las bases

de datos son de vital importancia para mantener en buen estado la información

manejada por organizaciones y empresas. Estas seguridades se deben realizar

tanto a nivel de software como a nivel físico, implementándose a través de

estrategias de seguridad de datos en capas creadas para aplicar un método de

defensa profundo.
BIBLIOGRAFÍA

Hewlett Packard Enterprise. (2022). ¿Qué es la seguridad para bases de

datos? Hewlett Packard Enterprise: https://www.hpe.com/es/es/what-

is/database-security.html

IBM Cloud Education. (2019, 08 27). Seguridad de la base de datos. IBM:

https://www.ibm.com/es-es/cloud/learn/database-security

Oracle Colombia. (2022). ¿Qué es la seguridad de datos? Oracle:

https://www.oracle.com/co/security/database-security/what-is-data-

security/#:~:text=La%20seguridad%20de%20los%20datos%20se%20refi

ere%20a%20las%20medidas,de%20la%20base%20de%20datos.

PowerData. (2022). Seguridad de datos: En qué consiste y qué es importante

en tu empresa. PowerData: https://www.powerdata.es/seguridad-de-

datos

Terreros, D. (2021, 09 14). Seguridad de base de datos: qué es y tips para tu

organización. HubSpot: https://blog.hubspot.es/marketing/que-es-

seguridad-base-de-datos

También podría gustarte