Seguridad E integridad de las Bases de Datos
Cuando pensamos en la Seguridad e Integridad para nuestras bases de datos, debemos pensar en la seguridad Fisica y Logica.
Seguridad Física:
- Tener nuestras bases de datos Almacenados en discos recomendados de buena calidad para asegurar que su vida útil sea a Largo plazo.
- Lo mas importante tener una copia de seguridad por fuera de las instalaciones, ya bien sea en una disco extraible o en la nube.
- Tener nuestros dispositivos físicos en un lugar seguro, con acceso restringido y que tenga las mínimas medidas de seguridad perimetral necesarias, tanto para los humanos como para las fuerzas naturales u ocasionales.
- Tener un centro de Monitoreo de nuestros equipos donde almacenamos los datos.

Seguridad Lógica:
- Limitar el acceso a los datos sensibles tanto por parte de los usuarios como de los procedimientos, es decir, que solo determinados usuarios y procedimientos estén autorizados a realizar consultas en información sensible.
- Limitar Accesos o Administrar Privilegios, tanto a los usuarios como a las aplicaciones.
- Limitar el uso de los procedimientos importantes solo a usuarios específicos.
- Siempre que sea posible, evitar las concurrencias y acceso fuera del horario laboral o habitual.
- Hacer cumplir las políticas de seguridad web, sobre cosas como la ubicación, el tiempo, el cliente de aplicación y el volumen de los datos.
- Proteger nuestra base de datos con contraseñas de caracteres especiales.
- Las vulnerabilidades en los sistemas operativos pueden conducir al acceso no autorizado a datos y la corrupción
- Prevenir los Ataques de inyección SQL.
- Una vez identificados los datos sensibles y la información confidencial, una buena práctica es utilizar algoritmos robustos para cifrar estos datos
- Auditar y registrar las acciones y movimientos sobre los datos permite saber quién, qué, cuándo y cómo ha manipulado la información. Tener un historial completo de las transacciones permite comprender patrones en el acceso y modificación de los datos y así evitar fugas de información, controlar cambios fraudulentos y detectar acciones sospechosas en tiempo real.
