Está en la página 1de 16

Introducción a la

Seguridad de
Bases de Datos
Introducción a la seguridad
de bases de datos
▸ La seguridad de las bases de datos es fundamental para proteger la
integridad, confidencialidad y disponibilidad de la información
almacenada.
▸ Esto es crucial en un mundo cada vez más digitalizado, donde la gran
mayoría de los datos críticos para las organizaciones y las personas se
encuentran en sistemas de bases de datos.
▸ Desde asegurar el acceso privilegiado a los datos hasta implementar
estrategias de respaldo y recuperación, esta disciplina abarca una serie de
principios y prácticas clave para mantener a salvo la información más
valiosa. 2
Principios básicos de la
seguridad de bases de datos

3
Modelo CIA
▸ El modelo CIA (Confidencialidad, Integridad, Disponibilidad)
es un marco fundamental para entender los principios
básicos de la seguridad de la información.
▸ Este modelo establece tres pilares clave que deben ser
abordados para garantizar la protección adecuada de los
datos y sistemas de una organización.

4
Confidencialidad
▸ Es un principio fundamental que garantiza que la
información almacenada en una base de datos solo sea
accesible para aquellos usuarios autorizados.
▸ Establecer controles de acceso rigurosos, cifrar los datos
sensibles y limitar la divulgación de información a terceros
no autorizados.
▸ Es crucial para proteger los datos privados de los usuarios,
las estrategias comerciales y la propiedad intelectual de la
organización

5
Confidencialidad - Ejemplos
▸ Almacenar datos confidenciales en bases de datos cifradas.
▸ Restringir el acceso a la información mediante controles de
autenticación y autorización.
▸ Implementar políticas de confidencialidad que establezcan
quién puede acceder a la información y cómo se puede usar.

6
Integridad
▸ Hace referencia a la precisión, completitud y confiabilidad de
la información almacenada en la base de datos.
▸ Es importante implementar controles que garanticen que los
datos no sean modificados, eliminados o corrompidos de
manera no autorizada.
▸ Esto implica la verificación de la identidad de los usuarios, la
aplicación de reglas de validación de datos y la
implementación de mecanismos de respaldo y recuperación
para evitar la pérdida de información.

7
Integridad - Ejemplos
▸ Implementar mecanismos de control de cambios para
rastrear modificaciones en los datos.
▸ Utilizar firmas digitales para verificar la autenticidad e
integridad de los datos.
▸ Realizar copias de seguridad regulares de los datos para
recuperarlos en caso de pérdida o corrupción.

8
Disponibilidad
▸ Asegura que los usuarios autorizados puedan acceder a la
información de la base de datos cuando lo necesiten.
▸ Esto requiere medidas como la implementación de copias de
seguridad, la gestión de la capacidad del sistema, la
protección contra ataques de denegación de servicio y la
implementación de planes de continuidad del negocio.
▸ La disponibilidad garantiza que la información esté accesible
y lista para su uso cuando se la requiera.

9
Disponibilidad - Ejemplos
▸ Implementar medidas de redundancia para los sistemas
críticos, como servidores y redes.
▸ Realizar pruebas de penetración y evaluaciones de
vulnerabilidad para identificar y corregir debilidades de
seguridad.
▸ Establecer planes de recuperación ante desastres para
minimizar el impacto de interrupciones del servicio.

10
No repudio
▸ El principio de no repudio implica que las acciones realizadas
por los usuarios en la base de datos puedan ser rastreadas y
que estos no puedan negar haber llevado a cabo dichas
acciones.
▸ Se logra mediante el uso de mecanismos de autenticación
sólidos, registros de auditoría detallados y firma digital de
transacciones.
▸ El no repudio es esencial para garantizar la responsabilidad y
la rendición de cuentas en la gestión de la base de datos.

11
No repudio - Ejemplos
▸ En una base de datos de registros médicos, las firmas
digitales pueden utilizarse para garantizar que solo médicos
autorizados puedan acceder y modificar los registros de los
pacientes.
▸ Al firmar digitalmente las modificaciones, se crea un registro
inmutable que demuestra quién realizó las modificaciones y
cuándo.

12
Relación entre los principios CIA
▸ Los tres principios del Modelo CIA están interrelacionados y
dependen el uno del otro para garantizar la seguridad
completa de la información.
▸ La confidencialidad sin integridad no tiene sentido, ya que la
información confidencial podría estar alterada.
▸ La integridad sin disponibilidad tampoco es útil, ya que los
usuarios no podrían acceder a la información incluso si es
precisa.
▸ La disponibilidad sin confidencialidad e integridad expone la
información a riesgos de divulgación y alteración.
13
Ejemplos de la aplicación del Modelo
CIA en la vida real
▸ Bancos de datos financieros: La confidencialidad de los datos
de los clientes es esencial para proteger su privacidad y
evitar fraudes.
▸ La integridad de los datos financieros es crucial para
garantizar transacciones precisas y confiables.
▸ La disponibilidad de los sistemas bancarios es fundamental
para que los clientes puedan acceder a sus cuentas y realizar
transacciones de manera oportuna.

14
Ejemplos de la aplicación del Modelo
CIA en la vida real
▸ Registros médicos: La confidencialidad de los registros
médicos es fundamental para proteger la privacidad de los
pacientes.
▸ La integridad de los registros médicos es esencial para
garantizar un diagnóstico y tratamiento precisos.
▸ La disponibilidad de los registros médicos es crucial para que
los médicos y otros profesionales de la salud puedan acceder
a la información del paciente cuando la necesiten.

15
1 Gracias

También podría gustarte