Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Breyner Antonio Borja, Carlos Andrés Bejarano, Fabio Andrés Mahecha y José Luis
Garro
Deivys Morales
22 de Mayo de 2023
Introducción
banco, debe tener en cuenta varios aspectos para poder salvaguardar dicha información,
información y como controlarlos; esto, teniendo en cuenta los trabajos realizados en el Eje
Las amenazas internas son causadas por las propias personas o dicho sistema, algún
información, virus implantados, hackers, entre otros, es decir, son amenazas de terceros a la
organización.
autorizadas deben tener ingreso a algún tipo de información; Debe estar siempre disponible
el sistema informático de la empresa, 24/7, para cualquier tipo de usuario, pero siempre
verificación, para poder identificar que el usuario que está ingresando es quien dice ser.
Controles de acceso administrativo y de red
Un número mínimo práctico de usuarios debe tener acceso a la base de datos, y sus
permisos se deben limitar a los niveles mínimos necesarios para que puedan realizar su
necesarios.
Controles y políticas
Se deben tener en cuenta para la seguridad de una base de datos y/o sistemas informáticos
• Controles administrativos
tipo de software.
• Controles Preventivos
modos de verificación
• Control de detección
organización
La seguridad de la base de datos implica todos los aspectos de las tecnologías y las
datos. Cuanto más accesible y utilizable sea la base de datos, más vulnerable será ante las
amenazas de seguridad; cuanto más protegida esté la base de datos ante las amenazas, más
funcionan son:
estrategias de acceso.
datos.
DBMS
creación de accesos a la base de datos, este sistema tiene varios lenguajes ayudan en la
organización,
Podemos garantizar que los controles de seguridad que tenga la empresa sean adecuados,
siguiente:
daño.
rigor de estas.
Existe una norma internacional, Que habla de la optimización de base de datos, ISO 27001.
en la evaluación del riesgo para la gestión de estos analizando tanto a las personas, como a
óptima.
La norma ISO 27001 propone 4 diferentes grupos para controlar y gestionar los riesgos de
para su preservación en caso de falla del equipo u otra catástrofe. El proceso de copia de
(hacking), error de usuario u otros eventos imprevistos. Las copias de seguridad capturan y
sincronizan una instantánea de un punto en el tiempo que luego se usa para devolver los
negocio relacionadas
Las organizaciones que no son capaces de proteger los datos de copia de seguridad con los
mismos controles estrictos que se utilizan para proteger la propia base de datos pueden ser
confidencialidad e integridad de los registros almacenado para tener un buen control del
manejo de la información mediante roles para limitar el acceso esa es la clave para evitar
https://areandina.instructure.com/courses/35483
https://www.ibm.com/es-es/topics/database-
security#:~:text=La%20seguridad%20de%20las%20bases%20de%20datos%20se%20refier
e%20al,de%20las%20bases%20de%20datos.
https://proyecto359.webnode.mx/unidad5/
https://www.grupocibernos.com/blog/que-es-la-seguridad-informatica-y-como-
implementarla
https://blog.innevo.com/evaluacion-de-riesgos-iso27001