Actividad 7

Importancia  en la seguridad e integridad en al base de datos

En líneas generales, seguridad de datos se refiere a medidas de protección de la privacidad digital que se aplican para evitar el acceso no autorizado a los datos, los cuales pueden encontrarse en ordenadores, bases de datos, sitios web, etc 

La seguridad de datos, también conocida como seguridad de la información o seguridad informática, es un aspecto esencial de TI en organizaciones de cualquier tamaño y tipo. Se trata de un aspecto que tiene que ver con la protección de datos contra accesos no autorizados y para protegerlos de una posible corrupción durante todo su ciclo de vida

La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. 

La seguridad lógica incluye entre otros lo siguiente:

  • Los virus
  • Programas no testeados
  • Errores de usuario
  • Error del operador
  • Mal uso del ordenador
  • Fraude informático
  • Investigación de accesos no autorizados internos
  • Acceso no autorizados externos

La seguridad física consiste en la aplicación de barreras físicas, y procedimientos de control como medidas de prevención y contra medidas ante amenazas a los recursos y la información confidencial, se refiere a los controles y mecanismos de seguridad dentro y alrededor de la obligación física de los sistemas ... 

Objetivos

Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales amenazas que se prevén son:

  • Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales.
  • Amenazas ocasionadas por el hombre como robos o sabotajes.
  • Disturbios internos y externos deliberados.


El término integridad de datos se refiere la correctitud y completitud de la información en una base de datos. Cuando los contenidos se modifican con sentencias INSERT, DELETE o UPDATE, la integridad de los datos almacenados puede perderse de muchas maneras diferentes. 

Integridad en base de datos: busca garantizar que sólo las personas autorizadas a ello podrán acceder a información privilegiada de la empresa. La integridad de una base de datos se aplica a través de protocolos de autentificación, políticas internas (como las que impulsan la seguridad de las contraseñas) y un sistema de control de acceso de usuario que define los permisos que determinan quién puede acceder a qué datos. Tampoco puede olvidarse el tomar medidas que ayuden a conseguir que las cuentas no utilizadas queden bloqueadas o sean eliminadas. 

Tipos de ataques a la integridad en base de datos

Está claro que el riesgo implícito en este tipo de acciones maliciosas varía de una organización a otra, aunque entre los ataques más comunes se encuentran los que tienen como objetivo:

  • Datos personales de clientes, números de tarjetas de crédito y seguridad social.
  • Detalles estratégicos del negocio.
  • Información financiera de la propia compañía y de sus socios.
  • Datos sensibles acerca de los empleados.

Mejores prácticas en seguridad que ayudan a garantizar la integridad en base de datos

Una de las formas más efectivas de garantizar la integridad en base de datos es implementando algunas de las mejores prácticas de seguridad. Entre ellas se encuentran las siguientes:

  • Recurrir al enmascaramiento de datos o permitir a los usuarios acceder a cierta información sin poder verla ayuda a mantener la confidencialidad incluso en entornos de pruebas.
  • Minimizar los extras y limitarse a los servicios, aplicaciones y funcionalidades que realmente son necesarios para asegurar el normal funcionamiento de las operaciones del negocio, de esta forma se reduce el riesgo.
  • Asegurarse de que los administradores de la base de datos entiendan la importancia de garantizar su protección.
  • Mantener actualizadas las bases de datos y eliminar los componentes desconocidos.
  • Recurrir a herramientas como el análisis de código estático, que ayudan a reducir los problemas de inyección de SQL, desbordamiento de búfer y problemas de configuración.
  • Hacer copias de seguridad frecuentes y emplear una fuente de alimentación ininterrumpida o SAI que garantice que un corte de energía no causa la pérdida de datos.

© 2020 Bases de datos | Todos los derechos reservados
Creado con Webnode
¡Crea tu página web gratis! Esta página web fue creada con Webnode. Crea tu propia web gratis hoy mismo! Comenzar