Seguridad E integridad de las Bases de Datos

Cuando pensamos en la Seguridad e Integridad para nuestras bases de datos, debemos pensar en la seguridad Fisica y Logica.

Seguridad Física:

  • Tener nuestras bases de datos Almacenados en discos recomendados de buena calidad para asegurar que su vida útil sea a Largo plazo.
  • Lo mas importante tener una copia de seguridad por fuera de las instalaciones, ya bien sea en una disco extraible o en la nube.
  • Tener nuestros dispositivos físicos en un lugar seguro, con acceso restringido y que tenga las mínimas medidas de seguridad perimetral necesarias, tanto para los humanos como para las fuerzas naturales u ocasionales.
  • Tener un centro de Monitoreo de nuestros equipos donde almacenamos los datos.


Seguridad Lógica:


  • Limitar el acceso a los datos sensibles tanto por parte de los usuarios como de los procedimientos, es decir, que solo determinados usuarios y procedimientos estén autorizados a realizar consultas en información sensible.
  • Limitar Accesos o Administrar Privilegios, tanto a los usuarios como  a las aplicaciones.
  • Limitar el uso de los procedimientos importantes solo a usuarios específicos.
  • Siempre que sea posible, evitar las concurrencias y acceso fuera del horario laboral o habitual.
  • Hacer cumplir las políticas de seguridad web, sobre cosas como la ubicación, el tiempo, el cliente de aplicación y el volumen de los datos.
  • Proteger nuestra base de datos con contraseñas de caracteres especiales.
  • Las vulnerabilidades en los sistemas operativos pueden conducir al acceso no autorizado a datos y la corrupción 
  • Prevenir los Ataques de inyección SQL.
  • Una vez identificados los datos sensibles y la información confidencial, una buena práctica es utilizar algoritmos robustos para cifrar estos datos
  • Auditar y registrar las acciones y movimientos sobre los datos permite saber quién, qué, cuándo y cómo ha manipulado la información. Tener un historial completo de las transacciones permite comprender patrones en el acceso y modificación de los datos y así evitar fugas de información, controlar cambios fraudulentos y detectar acciones sospechosas en tiempo real.