Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Carrera:
Curso:
SIN-S-NO-4-7
Materia:
Docente:
Estudiantes:
Piénsalo como una carretera por la que transportas datos valiosos; estos se vinculan de un
entorno digital a otro y en el recorrido los «ladrones cibernéticos» tratan de hackear tu
información, es decir, vulnerar los accesos para hacerse de los datos, los cuales
posteriormente son utilizados para su provecho y provocan pérdidas cuantiosas a las
empresas.
Los datos están contenidos o circulando en diferentes puntos, por ejemplo, en tu sitio web,
en tus transferencias, en los ordenadores, en un email, registros de contacto, bases,
etcétera. La función de la seguridad de base de datos es garantizar la privacidad de estos
canales.
Es importante aclarar que si bien los datos se mueven en espacios virtuales, tus medidas
o acciones también pueden ser físicas, por eso se menciona que la seguridad puede
provenir de protocolos, es decir, de procesos que involucran a tus colaboradores y también
de ciertos elementos físicos, por ejemplo, el hecho de que no se utilicen dispositivos USB
en las computadoras de trabajo.
Para generar esfuerzos eficientes de seguridad de bases de datos hay que involucrar a las
personas, los protocolos y los sistemas tecnológicos; de otra manera, difícilmente habrá
una protección.
4. Protege contra ataques de ransomware: se logra con una postura proactiva contra
los ciberataques por medio de medidas como la capacitación del personal, la
búsqueda de amenazas y el monitoreo de redes y terminales
5. Ayuda a cumplir las leyes de privacidad de datos: cumplir con las leyes de
privacidad y las políticas de violación de datos reduce el riesgo; al mismo tiempo,
es relevante para incentivar la confianza de los clientes, en un entorno donde 38 %
de los consumidores entre 16 y 25 años no confía en el manejo de las empresas
minoristas con respecto de sus datos sensibles.
• Identifica los datos más vulnerables, es decir, los que son más sensibles para la
compañía, pues así tendrás visibilidad de qué es lo que quieres proteger.
• Analiza los recorridos y canales por donde circulan esos datos, ya que de esta
forma podrás ubicar cuáles son los puntos más críticos.
• Monitorea las bases de datos, analiza los entornos informáticos y las posibles
vulnerabilidades.
1. Seguridad de hardware
Tiene que ver con todos los dispositivos físicos que pueden contener o por los que pueden
transitar los datos, por ejemplo, firewalls o cortafuegos de hardware, servidores proxy,
módulos de seguridad para claves encriptadas, sistemas de autenticación, entre otros.
2. Seguridad de software
En este caso se enfoca a la parte virtual, es decir, a los programas, plataformas, software y
aplicaciones enfocados a la protección de la información. El ejemplo más conocido en este
caso son los antivirus.
3. Seguridad de red
Este tipo de seguridad se enfoca en el camino por donde se transmiten datos, como es el
caso de la nube, con el fin de garantizar el acceso a los datos sin hacerlos vulnerables a un
posible robo. Aquí se concentra todo tipo de defensa contra espionaje cibernético,
hackeos, troyanos, intercepción de comunicaciones y demás.
5. Encriptación
Con esta se protegen los datos que además de estar almacenados hacen algún tipo de
recorrido por la red. Si hubiera un robo de datos, lo que hace este tipo de seguridad es
dificultar al ciberdelincuente la interpretación y uso de los mismos.
6. Detección de intrusos
Este tipo de seguridad se activa cuando el sistema detecta que alguien está queriendo
entrar a un acceso denegado o hay una actividad sospechosa alrededor de los datos. Se
trata de sistemas de detección de intrusos de red (NIDS) que están monitoreando de forma
continua el tránsito de datos.
7. Gestión de incidentes
Los sistemas de información de seguridad y gestión de eventos (SIEM) visualizan la
seguridad de bases de datos de una forma integral, ya que a través del monitoreo hacen un
análisis de incidencias para generar informes que ayudan a la gestión de la información
segura.
8. Protocolos de internet
Toda acción en internet supone un riesgo cibernético porque te haces visible y estás en el
camino de todos, por lo tanto, este tipo de seguridad busca proteger a los usuarios en
internet a través de sistemas de ciberseguridad HTTPS, SSL y TLS, que se aplican para que
los sitios web sean seguros y los usuarios puedan compartir información o interactuar en
estos espacios.
• Cifrado de punto final: con este se codifican los datos para que no puedan ser
interpretados ni utilizados por personas no autorizadas.
Bibliografía
https://www.ibm.com/mx-
es/topics/database-security
https://www.ibm.com/es-
es/topics/database-security
https://azure.microsoft.com/es-
es/resources/cloud-computing-
dictionary/what-is-database-
security
https://blog.hubspot.es/marketing/que-es-seguridad-base-de-datos
Certificados virtuales