Está en la página 1de 9

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES

CARRERA DE DERECHO

TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN

TEMA: SEGURIDAD DE BASE DE DATOS

INTEGRANTES: BETZABÉ GALLEGOS, MELINA


GUERRERO, LUIS HIDALGO, ALEX PÉREZ

DOCENTE: DR. CARLOS MARTÍNEZ

FECHA: 31/1/2023

PRIMER SEMESTRE

PERIODO OCTUBRE-MARZO 2023


¿Qué es la seguridad de base de datos?

También se la conoce como seguridad informática, la seguridad de datos incluye


conceptos como encriptación de datos, tokenización y prácticas de gestión de claves
que ayudan a proteger los datos en todas las aplicaciones y plataformas de una
organización.

La importancia de la seguridad de bases de datos

1. Ahorra costos: Es necesario realizar una copia de datos o subirlos a la


nube, gracias a esto podríamos ahorrarnos el ingreso de personas que no
están autorizadas, es decir debemos prevenir las violaciones a la cibernética
y con esto podríamos estar evitando costos demás.

2. Genera operaciones resilientes: las organizaciones con múltiples


servidores para el almacenamiento de datos en la nube (tanto dentro como
fuera de las instalaciones) son operativamente resistentes.

3. Protege contra ataques de ransomware: se logra con una postura proactiva


contra los ciberataques por medio de medidas como la capacitación del
personal. Y con ransomware nos referimos a software y malo por lo que se
complementa con virus que atenten contra la información del cliente.
(Seguin, 2022)
4. Ayuda a cumplir las leyes de privacidad de datos: cumplir con las leyes de
privacidad y las políticas de violación de datos reduce el riesgo; al mismo
tiempo, es relevante para incentivar la confianza de los clientes

Características de la seguridad de bases de datos

La seguridad de la información, o protección de bases de datos, es proactiva,


predictiva y reactiva, es decir, es necesario desarrollar acciones para suprimir los
ciberataques, así como métodos para la protección continua en su origen.
● Es proactiva cuando se establecen protocolos y procesos de seguridad de la
información; cuando se capacita a los colaboradores y se comunican las
medidas.
● Es predictivo porque deben existir mecanismos para monitorear y analizar
las vulnerabilidades potenciales para que la organización pueda anticipar lo
que está buscando un hacker.
● Es reactiva cuando una amenaza es inminente, y en caso de un ciberataque,
reacciona para evitarlo, asegurando así la protección.

¿Cómo funciona la protección a las bases de datos?

La seguridad de la base de datos se centrará en la información crítica, valiosa o


sensible de la organización. Los sistemas de seguridad de la base de datos
garantizan la disponibilidad,integridad, confidencialidad y la autenticación (un
método para identificar el acceso). Dicho esto, la protección del repositorio es
gradual y puede ampliarse según cómo opere su empresa. por eso:

● Identifica los datos más sensibles, es decir, los datos más sensibles de la
empresa, para que tengas una idea de lo que quieres proteger.
● Analiza las rutas y canales por los que circulan estos datos, porque de esta
forma podrás identificar los puntos más importantes.
● Establece protocolos y procesos para que todos los involucrados en el
procesamiento de esos datos sepan qué hacer y qué no hacer. Implementa
control de acceso y autenticación de base de datos.
● Implementa control de acceso y autenticación de base de datos.
● Cifrar la información en función de los sistemas o tecnologías de seguridad
de la información que utiliza en su empresa.
● Comunicar, educar e informar a todos los miembros de la empresa sobre las
medidas en cada momento.
● Monitorizar la base de datos, analizar el entorno informático y posibles
vulnerabilidades.
● Crear un plan de amenazas e incidentes para que sepa cómo responder,
prevenir o mitigar un ataque cibernético.

TIPOS DE SEGURIDAD DE BASE DE DATOS

Seguridad de hardware

Este tipo de seguridad se aplica a los dispositivos utilizados para escanear sistemas o monitorear
el tráfico de la red. Ejemplos de estos son cortafuegos o cortafuegos de hardware y servidores
proxy pero también puedes encontrar módulos de seguridad de hardware. Se utiliza para
proporcionar claves de cifrado y para funciones de nivel de clave, como cifrado, descifrado y
autenticación para varios tipos de sistemas. Este tipo de sistemas de seguridad son los que
ofrecen el mayor y más fuerte nivel de protección.

Seguridad de software

Este tipo de seguridad es un tipo de seguridad que se utiliza para proteger los programas,
aplicaciones y programas de los delincuentes informáticos y otros tipos de riesgos, de modo
que a pesar de dicha seguridad, cualquier tipo de software puede seguir funcionando de manera
correcta y eficaz en riesgo. Es necesario garantizar la integridad de los datos, la autenticación
de los datos y su disponibilidad continua.
Los problemas de software tienen varias ramas de investigación de seguridad. Los ejemplos
incluyen errores de implementación, desbordamientos de búfer, errores de diseño o respuestas
deficientes a posibles errores.

Seguridad de red

Este campo de la seguridad informática hace referencia a cualquier actividad encaminada a


proteger una red. Al hacerlo, busca facilitar el uso, aumentar la confiabilidad, preservar la
integridad de todas las transmisiones de datos y mantener la seguridad un modelo de seguridad
de red efectivo puede prevenir muchas amenazas y formas en que los dispositivos conectados
pueden introducirse o propagarse.

Respaldo de base de datos


Un tipo especial de seguridad son las copias de seguridad de bases de datos, que se completan
solo cuando se han copiado todos los datos; solo guarde las diferencias cuando se cambien o
actualicen los datos, o copias de seguridad adicionales cuando se agregue información los
términos copia de seguridad de datos y protección de datos a menudo se usan indistintamente,
aunque la protección de datos abarca los objetivos más amplios de la continuidad del negocio,
la seguridad de los datos, la gestión del ciclo de vida de la información y la prevención de virus
informáticos y malware.

Encriptación

De esta forma, los datos que realizan un viaje conocido a través de la red también están
protegidos fuera del almacenamiento. Este tipo de seguridad dificulta que los ciberdelincuentes
descifren y exploten en caso de robo de datos El cifrado de seguridad de datos es un elemento
ampliamente utilizado por usuarios individuales y grandes empresas para proteger la
información del usuario enviada entre navegadores y servidores. Esta información puede incluir
todo, desde datos de pago hasta información personal.

Detección de intrusos

Un programa que detecta el acceso no autorizado a una computadora o red, es decir, son
sistemas que monitorean el tráfico entrante y lo comparan con una base de datos actualizada de
firmas de ataques conocidas. Si se produce una actividad sospechosa, alertan a los
administradores del sistema, quienes deben tomar las medidas adecuadas. Estos accesos pueden
ser esporádicos o repetidos de vez en cuando por usuarios maliciosos iniciados utilizando
herramientas automatizadas. Estos sistemas solo detectan accesos sospechosos y emiten un
aviso preventivo de una posible intrusión, pero no intentan mitigar la intrusión, sus acciones
son reactivas

Gestión de incidentes

Los sistemas de administración de eventos e información de seguridad (SIEM) visualizan la


seguridad de la base de datos de manera holística mientras analizan los eventos mediante el
monitoreo para generar informes que ayudan a administrar la información de seguridad.

Protocolos de internet
Cualquier actividad en Internet supone un riesgo cibernético porque te haces visible y bloqueas
el paso de todos, por lo que este tipo de seguridad está diseñado para proteger a los usuarios en
Internet con sistemas de seguridad web HTTPS, SSL y TLS, la aplicación de estos sistemas es
que los sitios web son seguros y los usuarios pueden compartir información o interactuar en
estos lugares.

Prevención de pérdida de datos

Es una tecnología también conocida como prevención de fuga de datos o protección contra la
pérdida de datos. Es una tecnología que evita que los datos corporativos sensibles salgan de la
empresa por negligencia del usuario, manejo inadecuado de datos o mala intención. La
tecnología DLP hace cumplir las políticas de manipulación de datos, lo que permite o bloquea
el acceso a los datos y las operaciones de transferencia en función de un conjunto de reglas de
seguridad predefinidas.

Defensa a profundidad

Una estrategia de seguridad de red que utiliza una variedad de productos y técnicas de seguridad
para proteger la red, los activos web y los recursos de una organización. A veces se usa
indistintamente con el término "seguridad en capas" porque se basa en una solución de
seguridad con múltiples niveles de control (físico, técnico y administrativo) para evitar que los
atacantes accedan a redes protegidas o recursos locales. Originalmente, la defensa en
profundidad describía una estrategia militar en la que se sacrificaba una línea defensiva para
contener a las fuerzas enemigas. A pesar del nombre similar, este enfoque no es paralelo a una
estrategia de seguridad en la que varios productos trabajan juntos para combatir a los atacantes
y otras amenazas.

Tips para elegir la mejor protección de base de datos

Existen muchos tipos de sistemas de seguridad y protección para sus bases de datos
e información, por lo que es importante analizar las operaciones de su organización
para determinar las mejores prácticas de protección.

1. Realizar una auditoría


Revise los tipos de equipos y hardware, software, redes y procesos que utiliza en su
negocio para cada área o fuerza laboral involucrada en la gestión de datos.

2. Crear un panorama de base de datos

Con base en la auditoría, debe tener una visión general amplia de sus bases de datos,
es decir, comprender qué son, qué tipo de datos contienen, de dónde provienen y
qué rutas toman, para que pueda categorizar la información y decidir cuáles son las
más adecuadas. fondos vulnerables, los más críticos, sensibles y clasificados.
También determinarás qué líneas y puntos debes reforzar especialmente.

3. Detectar amenazas de punto final

Los endpoints son puntos finales que se conectan remotamente a la red de trabajo.
Al desarrollar hábitos positivos dentro de su organización e implementar soluciones
como antivirus y copias de seguridad de datos, la identificación de estas amenazas
puede ayudar a prevenir ataques cibernéticos de ransomware.

4. Buscar herramientas que se actualicen constantemente

Los programas de protección deben actualizarse constantemente, ya que todos los


días hay nueva información disponible sobre tipos de virus y ataques, así que
considere una solución siempre actualizada.

5. Buscar soporte y consultoría

Necesita un proveedor que realmente lo respalde y consulte con usted, ya que esto
facilitará la implementación y el escalado de la solución. Además, con buenos
consejos, puede capacitar y educar más fácilmente a todos sus socios comerciales.

6. Encontrar soluciones de enmascaramiento

Una buena práctica es anonimizar o enmascarar los datos. Esto significa generar
una versión similar basada en la misma estructura que la original, pero con datos
sensibles modificados de manera protegida.

7. Evita los scripts FTP


Si usa secuencias de comandos FTP para comunicarse o intercambiar información,
abre un agujero de seguridad y hace que sus datos sean vulnerables porque este tipo
de protocolo no usa cifrado. Comprueba que tu sistema no tenga otro tipo de
protocolos o que estén suficientemente endurecidos.

8. Adaptar herramientas internas seguras

Muchas infracciones que pueden alterar la seguridad de la base de datos ocurren


dentro de su organización, por lo que es una buena idea implementar canales o
plataformas de colaboración seguras entre regiones, equipos y empleados. Incluso
su software de chat interno es importante, al igual que las herramientas que utiliza
con clientes y agentes externos.

Herramientas de seguridad de base de datos

1. Software antivirus

Este tipo de software combina varias medidas de seguridad para detectar malware
u otros elementos maliciosos. De esta forma, puede eliminar amenazas o establecer
períodos de cuarentena para los dispositivos que han reportado problemas. Es
importante que el software implementado tenga las últimas actualizaciones.
También se implementan software anti-malware y spyware, que monitorean y
controlan el tráfico de Internet.

2. Firewall perimetral de red

Es una de las herramientas de seguridad de red más recomendadas porque escanea


paquetes de red y permite o bloquea el acceso según las reglas definidas por el
administrador. Para ello, se deben instalar sistemas modernos que puedan clasificar
los archivos utilizados según diferentes parámetros.

3. Servidores proxy

Un programa informático que actúa como intermediario entre el navegador y la


conexión a Internet, filtrando todos los paquetes entre ellos. Esta herramienta está
catalogada como una de las mejores para la seguridad informática porque bloquea
sitios web que se consideran peligrosos o prohibidos en el entorno laboral.

4. Cifrado de punto final

Esto codifica los datos de tal manera que no pueden ser interpretados o utilizados
por personas no autorizadas.

5. Escáner de vulnerabilidad

El software detecta y gestiona rutas vulnerables. Emite alertas en tiempo real y


ayuda a resolver problemas de manera oportuna sin poner en peligro la continuidad
del negocio de la organización.

Bibliografía

Alejandro, R. (15 de Agosto de 2013). Computerweekly.es. Obtenido de


https://www.computerweekly.com/es/definicion/Copia-de-
seguridad-o-
respaldo#:~:text=La%20copia%20de%20seguridad%2C%20tambi
%C3%A9n,del%20equipo%20u%20otra%20cat%C3%A1strofe.

Ciberseguridad, I. n. (03 de Septiembre de 2020). INCIBE. Obtenido de


https://www.incibe.es/protege-tu-empresa/blog/son-y-sirven-los-
siem-ids-e-
ips#:~:text=IDS%20(Intrusion%20Detection%20System)%20o,de
%20firmas%20de%20ataque%20conocidas.

Sebastian, Z. (20 de Abril de 2019). APD. Obtenido de


https://www.apd.es/tipos-de-seguridad-
informatica/#:~:text=Seguridad%20de%20hardware,hardware%20
y%20en%20servidores%20proxy.

Seguin, P. (2022). La guía esencial sobre el ransomware.

También podría gustarte