Está en la página 1de 21

TALLER BASE DE DATOS

SEGURIDAD Y
PRIVACIDAD
Bardales Osorio, Caleb (N00254486)

Mera Vásquez, Doris Araceli (N00237397)


Ochoa Tantajulca, William Frank (N00203735)


Rabanal Huaripata, Bryan Vidal (N00242772)


Tirado Centurión, César (N00237911)


PROTECCIÓN DE DATOS
Es el proceso de salvaguardar información importante contra
corrupción, filtraciones, pérdida o compromiso de los datos.

PROPÓSITO
El almacenamiento que se utiliza para proteger los datos incluyen
copias de seguridad en cinta o disco, copian datos específicos en
un sistema basado en disco o en un dispositivo de cinta para un
almacenamiento seguro. La copia de seguridad basada en cinta es
una forma segura de proteger los datos de los ataques cibernéticos.
Aunque el acceso puede ser lento, son portátiles, están fuera de
línea cuando no están cargadas en una unidad y están protegidas
contra amenazas de red
SEGURIDAD DE DATOS
Se refiere a las medidas que protegen los datos contra accesos no
autorizados, preservar la confidencialidad, integridad y la disponibilidad de
la Base de datos

La mejor de los datos debe aplicarse tanto en entornos locales como en la nube
de cara a mitigar el riesgo de violación de datos y lograr el cumplimiento
normativo. Las recomendaciones normalmente requieren una estrategia de
seguridad de datos en capas diseñada para aplicar un método de defensa en
profundidad. Existen controles para mitigar los diferentes vectores de amenazas.
Las áreas de solución incluyen capacidades para evaluar, detectar y supervisar la
actividad y las amenazas de las bases de datos

PRIVACIDAD DE DATOS
SE REFIERE AL DERECHO QUE TODA
EMPRESA TIENE PARA RESGUARDAR LA
INFORMACIÓN QUE ESTÁ SIENDO
ALMACENADA EN LAS PLATAFORMAS QUE SE
ENCUENTREN BAJO SU CUSTODIA. CON EL
FIN DE DECIDIR SOBRE QUÉ DATOS PUEDEN
COMPARTIRSE O NO, DEPENDIENDO DE CUÁL
SEA EL CONTEXTO EN EL QUE SE PUEDA
PLANTEAR LA SITUACIÓN.
ANÁLISIS DE
VULNERABILIDAD
Las vulnerabilidades son las brechas de seguridad presentes en cualquier
software. Si se explotan, estas fallas pueden permitir a los atacantes obtener
acceso no autorizado a información confidencial o, causar problemas que ponen
en riesgo a toda la organización. Las vulnerabilidades descubiertas se registran
con una ID de CVE y se le asigna un puntaje del CVSS en función del daño que
podría costar su explotación.
TIPOS DE ANÁLISIS DE
VULNERABILIDAD

ANÁLISIS NO ANÁLISIS
AUTENTICADO AUTENTICADO
No requiere credenciales para Requiere iniciar sesión en los
ejecutar el análisis y, por lo sistemas con el conjunto de
general, no proporciona resultados credenciales adecuado. Producen
concluyentes pues no existe un resultados más concluyentes en
acceso confiable. Solo recopilan cuanto a las vulnerabilidades en los
las vulnerabilidades que se pueden sistemas pues se realiza desde el
detectar desde el punto de vista punto de vista de un usuario
externo. confiable
DETECCIÓN DE
INTRUSIONES
ATACAR BASES DE DATOS ES UNO DE LOS OBJETIVOS FAVORITOS
PARA LOS CRIMINALESCONFORMANDO UN BENEFICIO IMPORTANTE
PARA ELLOS

LAS ORGANIZACIONES SE ESTÁN ENFOCANDO EN LA SEGURIDAD DE


LAS BASES DE DATOS CON DATOS CRÍTICOS, PROTEGIÉNDOLOS DE
INTRUSIONES Y CAMBIOS NO AUTORIZADOS
RECOMENDACIONES

EVALUACIÓN DE ENDURECIMIENTO CONTROL DE


IDENTIFIQUE SU AUDITORÍAS
VULNERABILIDAD Y El primer paso es aplicar ACCESO
SENSIBILIDAD
CONFIGURACIÓN recomendaciones de la Realizar auto evaluaciones
evaluación de Debe autenticar usuarios,
Evalúe su configuración y seguimiento a las
Desarrollar o adquirir garantizar la rendición de
vulnerabilidad. Implican la recomendaciones de
herramientas de de bases de datos, para cuentas por usuario.
eliminación de todas las auditoría.
identificación; pues asegurarse que no tiene Implemente y revise los
funciones y opciones que Automatice el control de
expone información huecos de seguridad.
se no utilicen. Aplique una informes sobre derechos
Verificar que no se está la configuración .
confidencial y facilita de usuarios. Utilice el
política estricta sobre qué Implemente alertas sobre
incorporar ataques en el ejecutando la base de
se puede y no se puede cifrado para hacer
datos con versiones que cambios en la
interior de la base de ilegibles los datos
incluyen vulnerabilidades hacer, pero asegúrese de configuración.
datos. confidenciales.
conocidas. desactivar lo que no
necesita.
CIBERSEGURIDAD
Es un conjunto de procesos, procedimientos recomendados y
soluciones de tecnología que protegen los sistemas críticos y
redes contra ataques digitales.
Un programa de ciberseguridad efectivo incluye a personas,
procesos y soluciones de tecnología que reducen riesgos de
interrupción de actividad comercial, pérdida financiera y daño
de reputación a causa de un ataque Microsoft SQL.
AMENAZAS INTERNAS
AMENAZAS Y Es una de las causas más comunes de

DESAFÍOS MÁS violaciones de seguridad y son el resultado de


permitir que demasiados empleados tengan

COMUNES credenciales de acceso de usuario


privilegiado.

ERROR HUMANO ATAQUES DE INYECCIÓN


Los accidentes, las contraseñas débiles, SQL/NO SQL
el uso compartido de contraseñas y otros Una amenaza específica de la base de datos,
comportamientos poco inteligentes o implica la inserción de cadenas de ataque
desinformados son la causa de casi la arbitrarias SQL o no SQL en consultas de
mitad de todas las violaciones de datos bases de datos atendidas por aplicaciones
informadas. web o encabezados HTTP.
ATAQUES DE DENEGACIÓN DE
AMENAZAS Y SERVICIO

DESAFÍOS MÁS El atacante inunda el servidor de destino, con


tantas solicitudes que el servidor ya no

COMUNES cumple con las solicitudes legítimas , y se


convierte en inestable o se bloquea.

MALWARE ATAQUES A COPIAS DE


Es un software escrito específicamente SEGURIDAD
para explotar vulnerabilidades o causar Las organizaciones que no protegen los datos
daños a la base de datos. Puede llegar a de respaldo con controles estrictos utilizados
través de cualquier dispositivo de punto para proteger la base de datos en sí pueden
final que se conecte a la red de la base ser vulnerables a los ataques a los respaldos.
de datos, Se ven exacerbadas por lo siguiente:
Ataques a copias de seguridad
EXPANSIÓN DE LA
CRECIENTES VOLÚMENES DE INFRAESTRUCTURA
DATOS Los entornos de red se vuelven más complejos,
Las herramientas o prácticas de seguridad de a medida que se trasladan las cargas de
datos deben ser altamente escalables para trabajo a arquitecturas en la nube multinube o
satisfacer las necesidades futuras cercanas y híbridas, hace que la elección, implementación
lejanas. y administración de soluciones de seguridad
sea aún más desafiante.

REQUISITOS REGLAMENTARIOS ESCASEZ DE HABILIDADES DE


CADA VEZ MÁS ESTRICTOS CIBERSEGURIDAD
El ámbito de cumplimiento normativo mundial Ls expertos predicen que puede haber hasta 8
cada vez es más complejo, lo que hace más millones de puestos de ciberseguridad vacantes
difícil el cumplimiento de todos los mandatos. para 2022.
Mejores prácticas de ciberseguridad
Considera cada una de las siguientes áreas:

CONTROLES SEGURIDAD DEL CIFRADO


ADMINISTRATIVOS Y DE DISPOSITIVO/CUENTA
Todos los datos, incluidos los
ACCESO A LA RED DEL USUARIO FINAL
de la base de datos y los de
Debe tener acceso a la base Ten en cuenta quién y cuándo credenciales, deben
de datos el mínimo de usuarios, accede a la base de datos y
protegerse con el mejor
y sus permisos deben cómo se utilizan. Las soluciones
cifrado de su clase mientras
restringirse a los niveles de monitorización pueden
están en reposo y en tránsito.
mínimos necesarios. Del mismo alertarte si hay actividades
Todas las claves de cifrado
modo, el acceso a la red debe inusuales o riesgosas. Todos los
deben manejarse de acuerdo
limitarse al nivel mínimo de dispositivos deben ser
con las pautas de mejores
permisos necesarios físicamente seguros y estar
prácticas
sujetos a controles de
seguridad en todo momento.
Mejores prácticas de ciberseguridad
Considera cada una de las siguientes áreas:

SEGURIDAD DE COPIA DE AUDITORÍA CONTROLES Y POLÍTICAS


SEGURIDAD
Registra todos los inicios de Además de implementar
Todas las copias de seguridad, sesión y operaciones dentro del controles de seguridad por
copias o imágenes de la base servidor de base de datos, capas en todo tu entorno de
de datos deben estar sujetas a sistemas operativos y datos red, la seguridad de la base
los mismos controles de confidenciales. de datos requiere que
seguridad (o igualmente establezcas los controles y
estrictos) que la base de datos.
políticas correctos para
acceder a la base de datos
TIPOS DE CONTROLADORES

ADMINISTRATIVOS PREVENTIVOS
Gobiernan la instalación, el cambio Para controlar el acceso, el cifrado,
y la gestión de la configuración de la tokenización y el
la base de datos. enmascaramiento.

Las políticas por su parte deben


DETECTIVES integrarse y respaldar los objetivos
Para monitorizar la actividad de la generales, como la propiedad
base de datos y herramientas de intelectual crítica y las políticas de
prevención de pérdida de datos. seguridad.
PREVENCIÓN DE PÉRDIDA DE
DATOS:
CAPACIDAD DE LOS SISTEMAS PARA
IDENTIFICAR, MONITOREAR Y PROTEGER DATOS,
YA SEA QUE ESTÉN EN USO, MOVIMIENTO O
REPOSO, A TRAVÉS DE UNA INSPECCIÓN
PROFUNDA DEL CONTENIDO DE PAQUETES,
OBJETOS DE DATOS, TIEMPO, ETC. ADEMÁS,
POSEEN LA CAPACIDAD DE DETECTAR Y
PREVENIR CUALQUIER USO DE LA INFORMACIÓN
Y DE LA TRANSMISIÓN DE LOS DATOS.

SEGURIDAD DE DATOS EN
LA NUBE:
LA COMPUTACIÓN EN LA NUBE ES UNA DE
LAS MÁS POPULARES EN LA ACTUALIDAD,
GRACIAS A SUS ELEMENTOS MÁS
RELEVANTES COMO LO SON:
ALMACENAMIENTO, PROCESAMIENTO Y REDES
VIRTUALES.
ES POR ELLO QUE SE NECESITA A LA PAR UN
ALTO NIVEL DE CONFIABILIDAD Y SEGURIDAD.
PRINCIPALES
COMPONENTES DE LA NUBE

SERVICIOS DE SERVICIOS DE INFRAESTRUCTURA DE


APROVISIONAMIENTO ALMACENAMIENTO DE PROCESAMIENTO
DATOS
Aportan una rápida
Entre sus principales Entre sus ventajas
reconstitución de servicios,
ventajas por aportar principales, está la de tener
permitiendo la
tenemos la fragmentación y capacidad para proteger
disponibilidad y las
dispersión de datos, la masters y sacar imágenes
capacidades de honeynet
replicación automatizada, seguras.
avanzadas.
el cifrado en reposo y en
tránsito y la retención
automatizada de datos.
PRINCIPALES
COMPONENTES DE LA NUBE

SERVICIOS DE SOPORTE SEGURIDAD PERIMÉTRICA Y


DE RED:
Posee controles de seguridad bajo
demanda, por ejemplo la Su aporte principal es la protección
autenticación, el logging, los contra el DDoS, las capacidades
firewalls, etc. VLAN, la seguridad perimétrica como
IAM/IDS/IPS, firewall, autenticación,
etc.
SEGURIDAD DE DATOS EN
SERVIDORES LOCALES:
LA INFORMACIÓN CONTENIDA EN LOS SERVIDORES SUELE SER DE
GRAN IMPORTANCIA, YA QUE SUELEN CONTENER INFORMACIÓN
PRIMORDIAL DE LAS ORGANIZACIONES; ES POR ELLO, QUE PARA
MEJORAR SU SEGURIDAD SE DEBEN TOMAR EN CUENTA LOS
SIGUIENTES ASPECTOS:

Actualizaciones Usar protocolos de Monitorizar todos los


constantes para evitar seguridad y realizar servicios contra
amenazas. servicios a las máquinas. actividades sospechosas
GRACIAS

También podría gustarte