LA SEGURIDAD DE LAS BASES DE DATOS.
La finalidad de este blog es que el usuario llegue a conocer la complejidad de la seguridad de las bases de datos, como algunas prácticas y así mismo las tecnologías y políticas que protegen la integridad, la confidencialidad y la disponibilidad de los datos.
Seguridad de las bases de datos.
El término de las bases de datos hace referencia a un conjunto de medidas, controles y/o herramientas las cuales son diseñadas para establecer y mantener la confidencialidad, así mismo proteger los datos contra accesos no autorizados.
Dentro de los apartados que se buscan proteger en un base de datos se encuentran:
- Los datos de la base.
- El servidor de la base de datos.
- El sistema de gestión de base de datos.
- La infraestructura informática.
- La red utilizada para acceder a la base.
La importancia de la seguridad de datos.
Los datos son los que constituyen uno de los activos más importantes en las organizaciones. Por ende, es de suma importancia lograr protegerlos frente a toda amenaza que pueda presentar y cada uno de los accesos no autorizados.
Amenazas y dificultades.
En los softwares son muchas las configuraciones erróneas vulnerables a descuidos o mal uso que puede dar lugar a una infracción. las causas más habituales de ataques de seguridad son las siguientes:
- Amenazas internas:
Las amenazas internas son amenazas de seguridad de una de tres fuentes con acceso privilegiado a la base de datos
- un usuario con malas intenciones
- un usuario negligente que comete errores y hace que la base de datos sea vulnerable.
- un usuario externo, que, de alguna manera, obtiene las credenciales a traves de una estrategia de phishing
Las amenazas internas son una de las causas más comunes de violaciones de la seguridad de las bases de datos y, a menudo, son el resultado de demasiados empleados que tienen credenciales de acceso privilegiadas.
- Error Humano:
Los accidentes, las contraseñas débiles, el uso compartido de contraseñas y otros comportamientos imprudentes o ignorantes de los usuarios continúan representando casi la mitad (49 %) de todas las filtraciones de datos informadas.
- Explotación de las vulnerabilidades de software de base de datos:
Todos los principales proveedores de software comercial de base de datos de código abierto y plataformas de administración de bases de datos lanzan regularmente parches de seguridad para abordar estas vulnerabilidades, y si estos parches no se aplican de manera oportuna, la exposición puede aumentar.
- Ataques por inyección SQL/No SQL:
Esta es una amenaza específica de la base de datos que implica la inserción de cadenas de ataque SQL o no SQL arbitrarias en las solicitudes de la base de datos atendidas por aplicaciones web o encabezados HTTP.
- Explotación de desbordamiento de almacenamiento intermedio:
Un desbordamiento de búfer ocurre cuando un proceso intenta escribir más datos en un bloque de memoria de longitud fija de los que puede almacenar.
- Ataques de denegación de servicio (DoS/DDoS):
En un ataque de denegación de servicio (DoS), el atacante inunda el servidor de destino, en este caso, el servidor de la base de datos, con tantas solicitudes que el servidor ya no puede manejar solicitudes legítimas de usuarios reales y, en muchos casos, el servidor. el servidor se vuelve inestable o se bloquea.
- Programas maliciosos:
El malware es software escrito específicamente para explotar las vulnerabilidades o causar daños a la base de datos. El malware puede llegar a través de cualquier dispositivo de punto final que se conecte a la red de la base de datos.
- Ataques a copias de seguridad:
Las organizaciones que no protegen los datos de copia de seguridad con los mismos controles estrictos que se utilizan para proteger las bases de datos pueden ser vulnerables a los ataques de copia de seguridad.
- Estas prácticas se ven exacerbadas por lo siguiente:
- Volúmenes crecientes de datos:
- Una herramienta o práctica de seguridad de datos debe ser altamente escalable para satisfacer las necesidades del futuro inmediato y lejano.
- 2. Dispersión de Infraestructuras:
- Los entornos de red son cada vez más complejos de modo que se complica la elección, el despliegue y la gestión de soluciones de seguridad.
- .3. Requisitos normativos cada vez más estrictos:
- la complejidad del panorama mundial de conformidad con la normativa sigue aumentando, y se complica la adhesión a todas las exigencias.
Prácticas para lograr proteger los datos.
Políticas.
La Unión Europea introdujo su anterior regulación de protección de datos, la Directiva de Protección de Datos 95/46/EC, hace 20 años. Asimismo, en los últimos 20 años, un aumento en las violaciones de seguridad, el rápido cambio tecnológico y la globalización han puesto de relieve nuevos desafíos para la protección de datos personales. En un esfuerzo por enfrentar esta situación, la UE desarrolló el Reglamento General de Protección de Datos (RGPD), que rige la recopilación y el tratamiento de los datos personales de los usuarios.
Este reglamento aplica a todas las personas y entidades de todos los tamaños que procesan información personal. Como en los casos siguientes:
- Si su empresa trata datos personales como parte de una actividad es una sucursal.
- Si su empresa está establecida fuera de la UE y ofrece productos o servicios (de pago o gratuitos).
Reflexión.
Castillo Del Real Felipe.
La base de datos a hecho avances significativos en el manejo de la seguridad de las bases de datos. Varias de las aplicaciones que manejamos en nuestro diario vivir que requieren confidencialidad necesitan modelos más sofisticados de seguridad Entidades bancarias, medicas, departamentos gubernamentales, inteligencia militar, etc. Aunque la implementación de seguridad más sofisticada no es tarea fácil debemos hacer el esfuerzo por lograr que nuestros datos estén completamente seguros.
Ortiz Ortega Edgardo Jahir.
La Seguridad de la base de datos La mayoría de los datos confidenciales del mundo se almacenan en sistemas comerciales de administración de bases de datos, como Oracle, Microsoft SQL Server, etc.
Los ataques a las bases de datos son uno de los objetivos favoritos de los delincuentes cabe decir que la base de datos ha hecho un progreso significativo en la gestión de la seguridad de la base de datos.
Algunas aplicaciones confidenciales que encontramos a diario requieren modelos de seguridad más complejos como las cuentas de Banco o de correo electrónico.
Las mejores prácticas de seguridad de datos incluyen técnicas de protección de datos como el cifrado de datos, la gestión de claves, la ocultación de datos,
Subconjuntos de datos y enmascaramiento de datos, así como control de acceso de usuarios privilegiados, auditoría y monitoreo.
por lo que Las mejores soluciones de seguridad ayudan a las organizaciones a reducir el riesgo de seguridad de datos.
Soto Aguilar Alfredo Román.
La seguridad en las bases de datos hace referencia las medidas de protección, es decir la privacidad con la que puedes manejar información de manera digital.
Dicha privacidad se aplica para evitar violaciones y seguridad (accesos no autorizados) a los datos que tenemos en ordenadores, páginas web, etc.
Por otro lado, podemos decir que varias aplicaciones requieren de confidencialidad y/o necesitan modelos más sofisticados de seguridad, por lo que es necesario siempre tenerla en cuenta y aplicarla.
Vera Hernández Abel Erubiel.
La seguridad de la base de datos es un tema importante en la era digital, ya que las bases de datos contienen información valiosa y confidencial. La seguridad de la base de datos incluye la protección de la información contra el acceso, la manipulación y la eliminación no autorizados.
A medida que la tecnología ha evolucionado, también lo ha hecho la seguridad de las bases de datos, y se han desarrollado varios métodos para proteger las bases de datos, incluidos el cifrado, la autenticación y la autorización, la auditoría y la supervisión.
FUENTES:
Oracle [Oracle]. (s. f.). ¿Qué es la seguridad de datos? Oracle. Recuperado 27 de marzo de 2023, de https://www.oracle.com/mx/security/database-security/what-is-data-security/#:~:text=La%20seguridad%20de%20los%20datos%20se%20refiere%20a%20las%20medidas,de%20la%20base%20de%20datos
IBM [IBM Cloud Education]. (2019, 27 agosto). Seguridad de las bases de datos. IBM. Recuperado 27 de marzo de 2023, de https://www.ibm.com/es-es/cloud/learn/database-security?msclkid=fdc2e46ac70411ec85b4e6a205ddb47b#toc-amenazas-y-DIXSunfZ


Comentarios
Publicar un comentario