Está en la página 1de 11

Seguridad de la BD, Actividad Evaluativa Eje 4

Breyner Antonio Borja, Carlos Andrés Bejarano, Fabio Andrés Mahecha y José Luis

Garro

Facultad de Ingeniería y Ciencias Básicas, Fundación Universitaria del Área Andina

202310-1B-31: Gestión de Base de Datos

Deivys Morales

22 de Mayo de 2023
Introducción

En este archivo presentamos las formas de tener seguridad informática, la

administración de BD, seguridad física, del entorno y otros factores.

Las políticas de seguridad de la información dentro de una organización como un

banco, debe tener en cuenta varios aspectos para poder salvaguardar dicha información,

aquí identificaremos cuales son los principales peligros y amenazas de un sistema de

información y como controlarlos; esto, teniendo en cuenta los trabajos realizados en el Eje

2 y Eje 3 de la clases de Gestión de Base de Datos.


Seguridad Informática

Esta se dedica o especializa en toda la protección de los sistemas informáticos,

contra cualquier amenaza, que pueden ser internas o externas.

Las amenazas internas son causadas por las propias personas o dicho sistema, algún

tipo desactualización del sistema o exponer públicamente información confidencial,

Las amenazas externas pueden ser cualquier tipo de robo cibernético de

información, virus implantados, hackers, entre otros, es decir, son amenazas de terceros a la

organización.

La seguridad informática comprende muchas cosas, como son redes, backup,

direcciones de correo, VPN, dominios, servidores.

La confidencialidad es muy importante en una organización, solo las personas

autorizadas deben tener ingreso a algún tipo de información; Debe estar siempre disponible

el sistema informático de la empresa, 24/7, para cualquier tipo de usuario, pero siempre

manteniendo la integridad, es decir, sin errores o modificaciones, además de algún tipo de

verificación, para poder identificar que el usuario que está ingresando es quien dice ser.
Controles de acceso administrativo y de red

Un número mínimo práctico de usuarios debe tener acceso a la base de datos, y sus

permisos se deben limitar a los niveles mínimos necesarios para que puedan realizar su

trabajo. Asimismo, el acceso a la red debe limitarse al nivel mínimo de permisos

necesarios.

Controles y políticas

Se deben tener en cuenta para la seguridad de una base de datos y/o sistemas informáticos

varios controles y políticas.

• Controles administrativos

Controlar cualquier tipo de cambio o configuración, hasta la instalación de algún

tipo de software.

• Controles Preventivos

Se controla mediante el enmascaramiento de redes, accesos, cifrado o contraseñas y

modos de verificación

• Control de detección

Con esta solución se permite identificar y alertar posibles amenazas o sospechas,

supervisando las herramientas de los sistemas informáticos.


5 pasos para implementar la seguridad de sistemas informáticos en la

organización

1. Definir la estrategia de seguridad informática.

2. Establecer políticas de seguridad

3. Diseñar un plan de acción

4. Implementar el plan de acción

5. Monitorear y evaluar el plan de acción.

Seguridad de la Base de Datos

Es un conjunto distintas herramientas, medidas, controles y mantener la

confidencialidad, la integridad y la disponibilidad de la base de datos.

La seguridad de la base de datos implica todos los aspectos de las tecnologías y las

prácticas de seguridad de la información. Además, se enfrenta a la usabilidad de la base de

datos. Cuanto más accesible y utilizable sea la base de datos, más vulnerable será ante las

amenazas de seguridad; cuanto más protegida esté la base de datos ante las amenazas, más

difícil será acceder a ella y utilizarla.


Funciones de administradores de bases de datos (DBA)

El DBA es quien hace posible la administración de la de base de datos, sin este

administrados no de podría tener un sistema que permita el almacenaje de datos, algunas

funcionan son:

• Definir la información que contendrán las bases de datos corporativas.

• Dar asesorías técnicas a analistas y programadores.

• Diseñar las estructuras de almacenamiento de la base de datos, así como las

estrategias de acceso.

• Se asegura que la información de los usuarios esté segura dentro de la base de

datos.

DBMS

Dbms es un sistema manejador de base de datos, su función principalmente es la de la

creación de accesos a la base de datos, este sistema tiene varios lenguajes ayudan en la

construcción de las estructuras de información y los programas de la base de datos.


Riesgo de la seguridad de la información

Es la magnitud que puede llegar a tener una condición o acontecimiento existente en la

organización, donde se pueden convertir en un daño letal en la empresa, puede ser

intencional o accidentalmente, pero provocaría un daño en el sistema de información de la

empresa, donde podría entrar la parte legal.

El riesgo de seguridad en la información más grande es creer que la información está

segura, sin verificarlo.

Evaluación de Riesgos de Seguridad de la Información

Es el proceso donde se identifica, analiza y evalúan los riesgos existentes en la

organización,

Podemos garantizar que los controles de seguridad que tenga la empresa sean adecuados,

para realizar seguimiento.

El proceso de evaluación de riesgos de seguridad de la información es el

siguiente:

• Identifica los activos de información.

• Después asigna un nivel de probabilidad de ocurrencia y un nivel de gravedad del

daño.

• Monitorea y revisa continuamente el entorno de riesgos.

• seleccionar e implementar las medidas de contención adecuadas y el nivel de

rigor de estas.
Existe una norma internacional, Que habla de la optimización de base de datos, ISO 27001.

La norma internacional ISO/IEC 27001:2013 (ISO 27001), ahora actualizada en su versión

ISO/IEC 27001:2022 proporciona las especificaciones para un SGSI (Sistema de Gestión

de Seguridad de la Información) de mejores prácticas, precisamente con un enfoque basado

en la evaluación del riesgo para la gestión de estos analizando tanto a las personas, como a

los procesos y la tecnología, para mantener segura la información de tu empresa de forma

óptima.

La norma ISO 27001 propone 4 diferentes grupos para controlar y gestionar los riesgos de

seguridad de la información, cada grupo tiene múltiples conceptos, se dividen así:


Copias de seguridad y almacenamiento en la nube.

Se refiere a la copia de archivos físicos o virtuales o bases de datos a un sitio secundario

para su preservación en caso de falla del equipo u otra catástrofe. El proceso de copia de

seguridad de los datos es fundamental para un plan de recuperación exitoso.

En caso de software defectuoso, corrupción de datos, falla de hardware, piratería maliciosa

(hacking), error de usuario u otros eventos imprevistos. Las copias de seguridad capturan y

sincronizan una instantánea de un punto en el tiempo que luego se usa para devolver los

datos a su estado anterior.

La copia de seguridad se aplica a las bases de datos críticas o aplicaciones de línea de

negocio relacionadas

Ataques a copias de seguridad

Las organizaciones que no son capaces de proteger los datos de copia de seguridad con los

mismos controles estrictos que se utilizan para proteger la propia base de datos pueden ser

vulnerables a los ataques a las copias de seguridad.


Conclusiones

En nuestras bases de datos debemos garantizar la seguridad de la información almacenada

en las bases de datos estableciendo unas políticas y controles que garanticen la

confidencialidad e integridad de los registros almacenado para tener un buen control del

manejo de la información mediante roles para limitar el acceso esa es la clave para evitar

amenazas para asegurar el buen funcionamiento de nuestros sistemas


Bibliografía

https://areandina.instructure.com/courses/35483

https://www.ibm.com/es-es/topics/database-

security#:~:text=La%20seguridad%20de%20las%20bases%20de%20datos%20se%20refier

e%20al,de%20las%20bases%20de%20datos.

https://proyecto359.webnode.mx/unidad5/

https://www.grupocibernos.com/blog/que-es-la-seguridad-informatica-y-como-

implementarla

https://blog.innevo.com/evaluacion-de-riesgos-iso27001

También podría gustarte