Está en la página 1de 2

¿De qué manera las acciones realizadas por el administrador de bases de datos

podrían afectar negativamente la integridad de la información contenida en las


bases de datos?

Analizando el interrogante, este nos lleva a tener presente estas dos opciones a la hora
de hablar sobre la integridad de la data almacenad en una base de datos.
El administrador y la otra el creador de la base de datos, los dos tienen influencia en el
resguardo de la base de datos.
El Administrador tiene como tareas:
 La creación de usuarios y contraseñas.
 Asignación de permisos
 Realización de backups
Esto con el fin del aseguramiento de la información y la hace resistente a perdidas.
Si el administrador comete un error en una de estas podría causar pérdidas en la
información, información errónea o robo de información.
Dependiendo de grado de privilegios con el que cuente el administrador de la base de
datos, este puede realizar modificadores en la vista de los datos al no tener claridad en
los protocolos de seguridad puede dejar brechas de seguridad lo que permitan con
facilidad el robo de información.
El creador por otra parte es el encargado de realizar la base según las especificaciones de
su cliente y así mismo implementar toda las normas y políticas de seguridad para que
dicha información que va alojar esta base de datos no esté expuesta, sabemos que no
hay sistemas %100 seguros pero si realizamos todo con una buena ideología y con un
buen conocimiento de los métodos para que dicha base sea lo más segura posible
podremos respaldar con fuerza nuestras creaciones y así mantener la calidad y seguridad
de la información que todos se esperan.
Teniendo en cuenta la responsabilidad del administrador de la base de datos

 Este es responsable de la administración de la base de datos.

 Es quien administra las tecnologías de la información y la comunicación, siendo


responsable de los aspectos técnicos, tecnológicos, científicos, inteligencia de
negocio y legales de la base de datos.
Un administrador de BD debe contar con un conocimiento necesario
 Instalación y configuración de motores
 Back up y recovery
 Troubleshooting (resolución de problemas, que a menudo se aplica para reparar
productos o procesos fallidos en una máquina o un sistema)
 Scripting en servidores UNIX, Linux y Windows
 Conocimientos del lenguaje SQL (DML y DDL)
 Bases de datos relacionales
 Bases de datos no-sql
 Ingeniería de Solftware
 Redes

La conclusión a la que he llegado es primero tener claro todas las políticas corporativas
para dar un buen desempeño al momento de administrar una base de datos, también el
conocimiento de cómo poder dar una buena integridad a la base de datos por este lado
podríamos hacerlo sabiendo cómo interpretar y asignar los recursos a un usuario que
tendrá los privilegios para realizar consultas en la base, y por parte del creador de la BD
tener en claro muchos de los métodos más factibles para dar la mejor seguridad a la
información.

Buenas tardes

Compañeros muy buen aporte, pero debemos considerar también que existe
vulnerabilidades de seguridad dependiendo de los privilegios excesivos que damos a los
usuarios o aplicaciones, dado que esto privilegios puedes ser usados para llegar a
información confidencial lo que puede llevar a robo de información, para solucionar este
aspecto se debe tener presente una política de seguridad, donde controlaremos el nivel
de acceso en una consulta.
también el abuso de privilegios: Los usuarios pueden abusar de los privilegios de acceso
de datos legítimos para fines no autorizados o malintencionados, según los expertos
de auditoría de base de datos y seguridad web.
Vulnerabilidades de la plataforma: Las vulnerabilidades en los sistemas operativos
subyacentes, pueden conducir al acceso no autorizado a datos y la corrupción, solución
Acuerdo a cursos de seguridad web de iicybersecurity IICS, herramientas de IPS son una
buena manera de identificar y/o bloquear ataques diseñados para aprovechar las
vulnerabilidades de la plataforma de base de datos.
Auditoría de seguridad débil: Las políticas débiles de auditoría de base de datos
representan riesgos en términos de cumplimiento, la disuasión, detección, análisis
forense y recuperación.

También podría gustarte