Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDA
DY
FACILITADOR (A):
CONTROL PARTICIPANTE:
Lusmary Rojas
DE C.I.:20.231.202
ACCESO
EN BASES
DE DATOS
Ing. Javier
San Fernando, abril de 2.024
INTRODUCCIÓN
Identifica los datos más vulnerables, es decir, los que son más sensibles
para la compañía, pues así tendrás visibilidad de qué es lo que quieres
proteger.
Analiza los recorridos y canales por donde circulan esos datos, ya que de
esta forma podrás ubicar cuáles son los puntos más críticos.
Establece procesos y protocolos para que todos los involucrados en el
manejo de dichos datos sepan qué hacer y qué no hacer.
Implementa controles de acceso y autenticación a las bases de datos.
Luego debes cifrar o encriptar la información con base en los sistemas o
tecnologías de seguridad de información que utilices en tu empresa.
Seguridad de hardware
Tiene que ver con todos los dispositivos físicos que pueden contener o
por los que pueden transitar los datos, por ejemplo, firewalls o cortafuegos de
hardware, servidores proxy, módulos de seguridad para claves encriptadas,
sistemas de autenticación, entre otros.
Seguridad de software
Seguridad de red
Encriptación
Detección de intrusos
Gestión de incidentes
Protocolos de internet
Este tipo de seguridad aplica acciones que garanticen que ciertos datos no
sean enviados desde la red, de tal forma que supervisa y asegura a las
personas autorizadas que no se están copiando o compartiendo datos
confidenciales.
Defensa a profundidad
Gestión de proyectos.
CONCLUSIÓN
REFERENCIAS BIBLIOGRÁFICAS
https://blog.hubspot.es/marketing/que-es-seguridad-base-de-datos
https://blog.hubspot.es/marketing/que-es-seguridad-base-de-datos
https://www.entrust.com/es/resources/learn/how-to-secure-databases
https://ciberseguridad.comillas.edu/database-security/
https://www.digival.es/soporte/cuentas-de-usuario-de-bases-de-datos/