Está en la página 1de 10

FACULTAD DE INGENIERIA INDUSTRIAL

Carrera:

Ingeniería en Sistemas de Información

Curso:

SIN-S-NO-4-7

Materia:

ADMINISTRACIÓN DE BASE DE DATOS

Docente:

Ing. Karina Valenzuela

Estudiantes:

Triviño Moreira Gabriela Estefania.

Mendoza Toala Diego Josue.

Navarrete Betty Jose Andres


Contenido
..................................................................................................................................... 2
SEGURIDAD DE BASE DE DATOS .................................................................................... 3
¿CÓMO FUNCIONA LA PROTECCIÓN A LAS BASES DE DATOS? ....................................... 5
1. Seguridad de hardware ........................................................................................... 5
2. Seguridad de software ............................................................................................ 5
3. Seguridad de red .................................................................................................... 5
4. Respaldos de base de datos.................................................................................... 6
5. Encriptación ........................................................................................................... 6
6. Detección de intrusos ............................................................................................. 6
7. Gestión de incidentes ............................................................................................. 6
8. Protocolos de internet ............................................................................................ 6
9. Prevención de pérdida de datos (DLP) ..................................................................... 6
10. Defensa a profundidad .......................................................................................... 6
8 TIPS PARA ELEGIR LA MEJOR PROTECCIÓN PARA TUS BASES DE DATOS ....................... 7
1. Realiza una auditoría .............................................................................................. 7
2. Crea un panorama de bases de datos ...................................................................... 7
3. Detecta amenazas de punto final ............................................................................ 7
4. Busca herramientas que se actualicen constantemente .......................................... 7
5. Busca soporte y consultoría .................................................................................... 7
6. Encuentra soluciones de enmascaramiento ............................................................ 7
7. Evita los scripts FTP ................................................................................................ 7
8. Adapta herramientas internas seguras .................................................................... 8
5 HERRAMIENTAS DE SEGURIDAD DE BASE DE DATOS ................................................... 8
Bibliografía .................................................................................................................... 9

Certificados virtuales .......................................................................................... 10


................................................................................................................................... 10

SEGURIDAD DE BASE DE DATOS


Los datos son poder para las compañías, pues con estos desarrollan oportunidades de
negocio, mejoran procesos, entienden mejor a sus clientes y se mantienen operando. Esto
ha hecho que estas vías virtuales o digitales sean objeto de ataques conocidos como
ciberdelitos. Tan solo en 2020, el FBI registró 791.790 denuncias por delitos cibernéticos,
lo que implica un crecimiento del 69 % con respecto del año anterior.

Piénsalo como una carretera por la que transportas datos valiosos; estos se vinculan de un
entorno digital a otro y en el recorrido los «ladrones cibernéticos» tratan de hackear tu
información, es decir, vulnerar los accesos para hacerse de los datos, los cuales
posteriormente son utilizados para su provecho y provocan pérdidas cuantiosas a las
empresas.

Los datos están contenidos o circulando en diferentes puntos, por ejemplo, en tu sitio web,
en tus transferencias, en los ordenadores, en un email, registros de contacto, bases,
etcétera. La función de la seguridad de base de datos es garantizar la privacidad de estos
canales.

Es importante aclarar que si bien los datos se mueven en espacios virtuales, tus medidas
o acciones también pueden ser físicas, por eso se menciona que la seguridad puede
provenir de protocolos, es decir, de procesos que involucran a tus colaboradores y también
de ciertos elementos físicos, por ejemplo, el hecho de que no se utilicen dispositivos USB
en las computadoras de trabajo.

Para generar esfuerzos eficientes de seguridad de bases de datos hay que involucrar a las
personas, los protocolos y los sistemas tecnológicos; de otra manera, difícilmente habrá
una protección.

La importancia de la seguridad de bases de datos: 5 beneficios clave

1. Ahorra costos: al realizar copias de seguridad de los datos en la nube y distribuirlos


entre más servidores dentro y fuera de las instalaciones, tu organización puede
mitigar el riesgo que representan los ataques cibernéticos. Al garantizar que los
datos están protegidos por controles de seguridad adecuados, se minimizan las
posibilidades de una violación cibernética, lo que significa un ahorro de costos.
Con cada ataque prevenido, ahorrarás en promedio 682 mil USD.

2. Genera operaciones resilientes: las organizaciones con múltiples servidores para


el almacenamiento de datos en la nube (tanto dentro como fuera de las
instalaciones) son operativamente resistentes.

3. Fortalece la toma de decisiones: los datos mejor protegidos brindan continuidad


para el seguimiento de estrategias empresariales y su implementación diaria.

4. Protege contra ataques de ransomware: se logra con una postura proactiva contra
los ciberataques por medio de medidas como la capacitación del personal, la
búsqueda de amenazas y el monitoreo de redes y terminales

5. Ayuda a cumplir las leyes de privacidad de datos: cumplir con las leyes de
privacidad y las políticas de violación de datos reduce el riesgo; al mismo tiempo,
es relevante para incentivar la confianza de los clientes, en un entorno donde 38 %
de los consumidores entre 16 y 25 años no confía en el manejo de las empresas
minoristas con respecto de sus datos sensibles.

Características de la seguridad de bases de datos

La seguridad de la información o protección de bases de datos es proactiva, predictiva y


reactiva, es decir, se deben establecer acciones que inhiban los ciberataques, así como
tecnologías que estén protegiendo desde el origen de forma continua.

• Es proactiva cuando se establecen procesos y protocolos de seguridad de la


información; cuando se capacita a los colaboradores y se comunican las medidas.

• Es predictiva porque se deben establecer mecanismos de monitoreo y análisis de


posibles casos vulnerables, por lo tanto, una organización podrá anticiparse a lo
que un hacker está buscando.

• Es reactiva cuando la amenaza ya es inminente y si hay un ciberataque reacciona


para evitarlo, garantizando así la protección.
¿CÓMO FUNCIONA LA PROTECCIÓN A LAS BASES
DE DATOS?
La seguridad de bases de datos se enfocará en la información crítica, valiosa o
sensible para la organización. Los sistemas de seguridad de bases de datos garantizan la
confidencialidad, la integridad, la disponibilidad y la autenticación (un método para
identificar a las personas que pueden tener acceso).

Teniendo en cuenta esto, la protección de bases de información funciona en etapas que


puedes ir escalando de acuerdo al tipo de operación que tiene tu empresa. Por eso:

• Identifica los datos más vulnerables, es decir, los que son más sensibles para la
compañía, pues así tendrás visibilidad de qué es lo que quieres proteger.

• Analiza los recorridos y canales por donde circulan esos datos, ya que de esta
forma podrás ubicar cuáles son los puntos más críticos.

• Establece procesos y protocolos para que todos los involucrados en el manejo de


dichos datos sepan qué hacer y qué no hacer.

• Implementa controles de acceso y autenticación a las bases de datos.

• Luego debes cifrar o encriptar la información con base en los sistemas o


tecnologías de seguridad de información que utilices en tu empresa.

• Comunica, capacita e informa a todos los integrantes de la empresa sobre las


medidas de forma continua.

• Monitorea las bases de datos, analiza los entornos informáticos y las posibles
vulnerabilidades.

• Crea un plan de acción en casos de amenazas e incidentes para saber cómo


reaccionar, detener o minimizar los impactos de un ataque cibernético.

1. Seguridad de hardware
Tiene que ver con todos los dispositivos físicos que pueden contener o por los que pueden
transitar los datos, por ejemplo, firewalls o cortafuegos de hardware, servidores proxy,
módulos de seguridad para claves encriptadas, sistemas de autenticación, entre otros.

2. Seguridad de software
En este caso se enfoca a la parte virtual, es decir, a los programas, plataformas, software y
aplicaciones enfocados a la protección de la información. El ejemplo más conocido en este
caso son los antivirus.

3. Seguridad de red
Este tipo de seguridad se enfoca en el camino por donde se transmiten datos, como es el
caso de la nube, con el fin de garantizar el acceso a los datos sin hacerlos vulnerables a un
posible robo. Aquí se concentra todo tipo de defensa contra espionaje cibernético,
hackeos, troyanos, intercepción de comunicaciones y demás.

4. Respaldos de base de datos


Un tipo de seguridad específico es el respaldo de las bases de datos, los cuales pueden ser
completos cuando se copian todos los datos; diferenciales cuando solamente se
almacenan datos que han sido modificados o actualizados, o backups incrementales
cuando se guarda información añadida.

5. Encriptación
Con esta se protegen los datos que además de estar almacenados hacen algún tipo de
recorrido por la red. Si hubiera un robo de datos, lo que hace este tipo de seguridad es
dificultar al ciberdelincuente la interpretación y uso de los mismos.

6. Detección de intrusos
Este tipo de seguridad se activa cuando el sistema detecta que alguien está queriendo
entrar a un acceso denegado o hay una actividad sospechosa alrededor de los datos. Se
trata de sistemas de detección de intrusos de red (NIDS) que están monitoreando de forma
continua el tránsito de datos.

7. Gestión de incidentes
Los sistemas de información de seguridad y gestión de eventos (SIEM) visualizan la
seguridad de bases de datos de una forma integral, ya que a través del monitoreo hacen un
análisis de incidencias para generar informes que ayudan a la gestión de la información
segura.

8. Protocolos de internet
Toda acción en internet supone un riesgo cibernético porque te haces visible y estás en el
camino de todos, por lo tanto, este tipo de seguridad busca proteger a los usuarios en
internet a través de sistemas de ciberseguridad HTTPS, SSL y TLS, que se aplican para que
los sitios web sean seguros y los usuarios puedan compartir información o interactuar en
estos espacios.

9. Prevención de pérdida de datos (DLP)


Este tipo de seguridad aplica acciones que garanticen que ciertos datos no sean enviados
desde la red, de tal forma que supervisa y asegura a las personas autorizadas que no se
están copiando o compartiendo datos confidenciales.

10. Defensa a profundidad


Este tipo de seguridad trata de abarcar todas las rutas, entornos y procesos por los que
circulan o se almacenan los datos de una empresa, por lo que implicará tecnologías o
sistemas para cifrar, enmascarar datos, aplicar controles de acceso, monitorear
constantemente y generar informes.
8 TIPS PARA ELEGIR LA MEJOR PROTECCIÓN PARA
TUS BASES DE DATOS
Existen muchos tipos de seguridad y sistemas de protección para tus bases de datos e
información, así que es importante que analices la operación de tu organización para saber
cuáles son las mejores tecnologías de protección. Aquí tienes unos consejos que te
pueden ayudar a elegir tu protección para base de datos:

1. Realiza una auditoría


Es fundamental hacer una auditoría del tipo de dispositivos y hardware que utilizas en tu
empresa, los software, la red y los procesos que se llevan a cabo en cada área o equipo de
trabajo que implica el manejo de datos.

2. Crea un panorama de bases de datos


Con base en la auditoría debes crear un panorama amplio de tus bases de datos, es decir,
saber cuáles son, qué tipo de datos las integran, de dónde provienen y qué recorridos
hacen; así podrás clasificar la información e identificar cuáles son las bases más
vulnerables, críticas, sensibles y confidenciales. Asimismo, determinarás cuáles son las
rutas y puntos que debes reforzar especialmente.

3. Detecta amenazas de punto final


Los puntos finales o endpoints son aquellos que están conectados por vía remota con una
red de trabajo. Detectar sus amenazas te ayuda a prevenir ciberataques de ransomware, ya
que desarrollas hábitos positivos en tu organización e implementas soluciones como
antivirus y respaldos de seguridad de datos.

4. Busca herramientas que se actualicen constantemente


Los programas de protección requieren una actualización continua porque todos los días
hay información nueva sobre tipos de virus y ataques, así que considera aquellas
soluciones que lo hagan constantemente.

5. Busca soporte y consultoría


Junto con el punto anterior, necesitas un proveedor que realmente te brinde soporte y
consultoría, en tanto que así será más fácil la implementación de soluciones y la
escalabilidad de las mismas. Además, con una buena consultoría será más fácil que lleves
a cabo la capacitación y la educación de todos los colaboradores.

6. Encuentra soluciones de enmascaramiento


Una buena práctica es la anonimización o enmascaramiento de los datos. Implica generar
una versión similar con base en la misma estructura que la original, pero se modifican los
datos sensibles de tal forma que quedan protegidos.

7. Evita los scripts FTP


Si utilizas scripts FTP para comunicarte o intercambiar información estás abriendo una
brecha de seguridad que deja vulnerables tus datos, ya que este tipo de protocolos no
utiliza encriptación. Verifica que tus sistemas tengan otro tipo de protocolos o que
estén reforzados de forma adecuada.

8. Adapta herramientas internas seguras


Muchos vacíos que pueden alterar la seguridad en tus bases de datos provienen al interior
de tu organización, por tal es recomendable que implementes canales o plataformas de
colaboración seguras entre áreas, equipos y trabajadores. Incluso sus software de chat
interno son importantes, así como las herramientas que manejen hacia los clientes y
agentes externos.

5 HERRAMIENTAS DE SEGURIDAD DE BASE DE


DATOS
Trata tus bases de datos como una fortaleza de altos muros y varias defensas, que puedas
crear con la implementación de diferentes herramientas:

• Software antivirus: todas las computadoras conectadas a la red deben albergar un


antivirus confiable. Este tipo de software integra diferentes acciones de protección
para detectar malware u otros elementos maliciosos. Con esto puedes eliminar
amenazas o establecer un periodo de cuarentena para aquellos dispositivos que
presentaron las incidencias. Es importante que el software implementado cuente
con las actualizaciones pertinentes. También se implementan software
antimalware y antispyware, cuya función es el monitoreo y supervisión del tránsito
en internet.

• Firewall perimetral de red: es una de las herramientas de ciberseguridad más


recomendadas, ya que escanea los paquetes de red y permite o bloquea el acceso,
según las reglas definidas por un administrador. Para ello se deben instalar
sistemas modernos que puedan clasificar los archivos utilizados en varios
parámetros.

• Servidores proxy: es un programa informático que actúa como intermediario entre


las conexiones del navegador e internet, al filtrar todos los paquetes entre ambos.
Esta herramienta es catalogada como una de las mejores en materia de seguridad
informática, debido a que bloquea sitios web que se estimen como peligrosos o
prohibidos dentro del ambiente laboral. Además, establece un sistema de
autenticación, el cual limita el acceso a la red externa, y permite contar con
registros sobre sitios, visitas, entre otros datos.

• Cifrado de punto final: con este se codifican los datos para que no puedan ser
interpretados ni utilizados por personas no autorizadas.

• Escáner de vulnerabilidad: este software detecta, analiza y gestiona las rutas


vulnerables. Emite alertas en tiempo real, lo que ayuda a la solución de problemas
de forma oportuna y sin comprometer la continuidad de las operaciones dentro de
la organización.
Si bien el mercado de la protección de bases de datos está en constante cambio y
desarrollo ante nuevas amenazas, las herramientas mencionadas te ayudarán a mantener
la confidencialidad, integridad y disponibilidad de los datos durante las etapas de reposo y
tránsito; sin olvidar que con medidas de seguridad mejores, el riesgo de que la información
sea robada será menor.

Bibliografía
https://www.ibm.com/mx-
es/topics/database-security

https://www.ibm.com/es-
es/topics/database-security

https://azure.microsoft.com/es-
es/resources/cloud-computing-
dictionary/what-is-database-
security

https://blog.hubspot.es/marketing/que-es-seguridad-base-de-datos
Certificados virtuales

También podría gustarte