• Anúnciate con nosotros
  • Términos y condiciones
  • Política de privacidad
  • Contacto
Emprendedores News
  • Internacional
  • México
  • Argentina
  • Colombia
  • España
  • Paraguay
  • Chile
  • Brasil
No hay resultados
Ver todos los resultados
  • Internacional
  • México
  • Argentina
  • Colombia
  • España
  • Paraguay
  • Chile
  • Brasil
No hay resultados
Ver todos los resultados
Emprendedores News
No hay resultados
Ver todos los resultados
Inicio Tecnología

5 consejos para mantener seguras las bases de datos

Marcelo Berenstein por Marcelo Berenstein
21 septiembre, 2017
en Tecnología
0 0
0
5 consejos para mantener seguras las bases de datos

Las bases de datos contienen información valiosa lo que inmediatamente las transforma en un objeto codiciado para los ciberatacantes. Teniendo en cuenta que cada vez son más comunes los robos y filtraciones de información, ESET  presenta algunos consejos clave para mantener bases de datos seguras, especialmente cuando están alojadas en la nube o en servicios tercerizados.

Desde el Laboratorio de Investigación de ESET Latinoamérica se recomienda tener en cuenta cinco puntos claves para mantener seguras las bases de datos:

1 – Limitar el acceso a la base de datos

Un riguroso control de acceso es el primer paso para mantener a los atacantes lejos de la información. Además de los permisos básicos como en cualquier sistema, en este caso también se debe considerar:

  • Limitar el acceso a los datos sensibles tanto por parte de los usuarios como de los procedimientos, es decir, que solo determinados usuarios y procedimientos estén autorizados a realizar consultas en información sensible.
  • Limitar el uso de los procedimientos importantes solo a usuarios específicos.
  • Siempre que sea posible, evitar las concurrencias y acceso fuera del horario laboral o habitual.

Por otro lado, resulta una buena práctica deshabilitar todos los servicios y procedimientos que no se utilicen, para evitar que sean atacados. Además, siempre que sea posible, la base de datos debe estar en un servidor que no tenga acceso directamente desde internet, para evitar que la información quede expuesta a atacantes remotos.

2 – Identificar los datos sensibles y los datos críticos

El primer paso, antes de pensar en las técnicas y herramientas de protección, es analizar e identificar cuál es la información que se debe proteger. Para esto, es importante entender la lógica y arquitectura de la base de datos. No todos los datos que almacenamos son críticos o deben ser protegidos, por lo que no tiene sentido gastar tiempo y recursos en esta información.

También es recomendable llevar un inventario de las bases de datos de la compañía, teniendo en cuenta todas las áreas. La única forma de tener una administración prolija y no perder información es tener conocimiento y registro de todas las instancias y bases de datos de la compañía. Además, el inventario resulta especialmente útil al momento de hacer un respaldo de la información, para evitar que datos críticos queden fuera del esquema.

3 – Cifrar la información

Una vez identificados los datos sensibles y la información confidencial, una buena práctica es utilizar algoritmos robustos para cifrar estos datos.

Cuando un atacante explota una vulnerabilidad y logra tener acceso a un servidor o un sistema, lo primero que intentará robar son las bases de datos. Las mismas tienen un gran valor, ya que normalmente incluyen muchos gigas de información; la mejor manera de preservarla es volverla ilegible para cualquier persona que llegue a ella sin autorización.

4 – Anonimizar las bases de datos de que no son productivas

Muchas empresas invierten tiempo y recursos en proteger sus bases de datos productivas, pero al momento de hacer un desarrollo o crear un entorno de pruebas, simplemente hacen una copia de la base original y comienzan a utilizarla en ambientes mucho menos controlados, exponiendo de esta manera toda la información sensible.

El enmascaramiento o anonimización es un proceso mediante el cual se crea una versión similar, manteniendo la misma estructura que la original, pero alterando los datos sensibles para que permanezcan protegidos. A partir de esta técnica se cambian los valores respetando el formato.

Los datos se pueden cambiar de diferentes maneras: mezclándolos entre sí, cifrándolos, mezclando los caracteres o sustituyendo palabras. El método elegido dependerá del administrador, las reglas y formatos que se deban mantener, pero sea cual sea, debe garantizar que el proceso sea irreversible; es decir, que no se pueda hacer ingeniería reversa para volver a obtener los datos originales.

5 – Monitorear la actividad de tu base de datos

Estar atento, auditar y registrar las acciones y movimientos sobre los datos permite saber quién, qué, cuándo y cómo ha manipulado la información. Tener un historial completo de las transacciones permite comprender patrones en el acceso y modificación de los datos y así evitar fugas de información, controlar cambios fraudulentos y detectar acciones sospechosas en tiempo real.

“Según el sistema que esté queriendo proteger, hay cuestiones adicionales a tener en cuenta. En términos de base de datos, desde ESET recomendamos seguir estos consejos y ser muy precavido a la hora de administrar y proteger las mismas. La información que estas alojan es muy valiosa para la empresa y un botín codiciado para los atacantes, por lo que sin dudas merece mucha atención”, mencionó Camilo Gutierrez, jefe del Laboratorio de ESET Latinoamérica.

Etiquetas: bases de datosESETInternet

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Categorías

  • Agenda
    • Becas y concursos
    • Convocatorias
    • Cursos
    • Universitarias
  • Blockchain
  • Buena Vida
  • Consultorios Emprendedores Gratuitos
  • Destacados
  • Ecommerce
  • Editorial
  • Emprendedores
  • Empresas
    • Economía
    • Pases
    • Responsabilidad Social Empresarial
    • Sport business
  • Expertos
  • Fintech
  • IEBS
  • Impresión 3D
  • Inversión
  • IOT
  • LA INCUBADORA RADIO
  • Libros
  • Liderazgo
  • Links
  • Marketing
  • Mundo Cupón
  • Redes Sociales
  • Startups en 1° persona
  • Tecnología
    • Inteligencia Artificial
  • Tips
    • Canjes
    • Coaching
    • Comercio Exterior
    • Consultorios
    • Creatividad
    • CRM
    • Empresas Familiares
    • ERP
    • Estrategias de negocios
    • Eventos
    • Franquicias
    • Futuro & Tendencias
    • Grafología
    • Gurúes
    • Imagen Personal
    • Impuestos
    • Legales
    • Management
    • Planificación financiera
    • Pricing
  • Transformación Digital
  • Varios
    • Concursos
    • Curiosidades
    • Humor
    • Musica de Viernes!
  • Videoinspiración
  • Zona Management
  • Tendencia
  • Comentarios
  • Último
las mejores frases de resiliencia

10 grandes frases de resiliencia

31 enero, 2025
Como hacer un análisis FODA

Fortalezas, Oportunidades, Debilidades y Amenazas

21 marzo, 2019
6 formas de resolver conflictos

Seis habilidades para resolver conflictos

27 febrero, 2025
DICCIONARIO EMPRENDEDOR: Las 50 palabras que necesitás saber

DICCIONARIO EMPRENDEDOR: Las 50 palabras que necesitás saber

6 junio, 2022
5 millonarios dan su secreto para escribir correos electrónicos que recibirán respuesta

5 millonarios dan su secreto para escribir correos electrónicos que recibirán respuesta

128

Aproveche crédito para emprender su negocio

84

Millonario austríaco se desprende de su fortuna para ayudar a emprendedores

69

La Salteña lanzó la promoción “Buscada – Ganá tu recompensa”

65
El dilema emprendedor: equilibrar pasión y sentido práctico

El dilema emprendedor: equilibrar pasión y sentido práctico

16 mayo, 2025
¿Emprendes? Esta charla de Taylor Swift es para vos

¿Emprendes? Esta charla de Taylor Swift es para vos

15 mayo, 2025
10 rasgos que definen de los mejores gerentes, según Google

10 rasgos de los mejores gerentes, según Google

14 mayo, 2025
El nuevo juego competitivo de startups, pymes y corporaciones en la era de la IA y los agentes

El nuevo juego competitivo de startups, pymes y corporaciones en la era de la IA y los agentes

13 mayo, 2025
Emprendedores News

El portal de noticias de emprendimiento en español más importante

Síguenos

  • Anúnciate con nosotros
  • Términos y condiciones
  • Política de privacidad
  • Contacto

© 2020 Emprendedores.News .

Bienvenido nuevamente!

Iniciar sesión con Facebook
Iniciar sesión con Google
Iniciar sesión con Linked In
O

Ingrese a su cuenta

¿Olvidó su contraseña?

Recupera tu contraseña

Por favor, introduce tu nombre de usuario o dirección de correo electrónico para restablecer tu contraseña.

Ingresar
Suscribete a nuestro Newsletter
Recibe noticias de Emprendedores News

No gracias
No hay resultados
Ver todos los resultados
  • Inicio
  • México
  • Argentina
  • Colombia
  • España
  • Paraguay
  • Chile
  • Brasil
  • Anúnciate con nosotros
  • Newsletter
  • Contáctenos
  • Términos y condiciones

© 2020 Emprendedores.News .

Ir a la versión móvil