Inicio
Topics
database security
La seguridad de las bases de datos se refiere al conjunto de herramientas, medidas y controles diseñados para establecer y mantener la confidencialidad, la integridad y la disponibilidad de las bases de datos. Este artículo se va a centrar principalmente en la confidencialidad, ya que es el elemento que se ve comprometido en la mayoría de las infracciones de datos.
La seguridad de las bases de datos debe tratar y proteger lo siguiente:
La seguridad de las bases de datos es una iniciativa compleja que implica todos los aspectos de las tecnologías y las prácticas de seguridad de la información. Además, se enfrenta a la usabilidad de la base de datos. Cuanto más accesible y utilizable sea la base de datos, más vulnerable será ante las amenazas de seguridad; cuanto más protegida esté la base de datos ante las amenazas, más difícil será acceder a ella y utilizarla. En ocasiones, esta paradoja se denomina regla de Anderson (enlace externo a IBM).
Por definición, una infracción de datos es la incapacidad de mantener la confidencialidad de los datos en una base de datos. La cantidad de daño que las infracciones de datos infligen a su empresa depende de varios factores o consecuencias:
Son muchas las configuraciones erróneas de software, vulnerabilidades o patrones de descuido o mal uso que pueden dar lugar a una infracción. Los siguientes son los tipos o causas más habituales de los ataques de seguridad de base de datos y sus causas.
Las amenazas internas son amenazas de seguridad de una de las tres fuentes que tienen acceso con privilegios a la base de datos:
Las amenazas internas se encuentran entre las causas más comunes de las infracciones de seguridad de base de datos y, a menudo, son el resultado de permitir que demasiados empleados tengan credenciales de acceso de usuario con privilegios.
Los accidentes, las contraseñas débiles, el uso compartido de contraseñas y otros comportamientos de usuario imprudentes o desinformados continúan siendo la causa de casi la mitad (49 %) de todas las infracciones de datos notificadas.
Los hackers se ganan la vida detectando y atacando vulnerabilidades en todo tipo de software, incluido el software de gestión de bases de datos. Todos los principales proveedores de software comercial de bases de datos y plataformas de gestión de bases de datos de código abierto publican parches de seguridad periódicos para resolver estas vulnerabilidades, y no aplicar estos parches en su debido momento puede aumentar la exposición.
Se trata de una amenaza específica de base de datos que implica la inserción de series de ataque SQL o no SQL arbitrarias en consultas de base de datos servidas por aplicaciones web o cabeceras HTTP. Las organizaciones que no siguen prácticas seguras de codificación de aplicaciones web ni realizan pruebas periódicas de vulnerabilidad habituales están expuestas a estos ataques.
El desbordamiento de almacenamiento intermedio se produce cuando un proceso intenta grabar más datos en un bloque de memoria de longitud fija de lo que se permite mantener. Los atacantes pueden utilizar el exceso de datos, almacenado en direcciones de memoria adyacentes, como una base desde la que lanzar ataques.
El malware es software escrito específicamente para explotar las vulnerabilidades o causar daños a la base de datos. El malware puede llegar a través de cualquier dispositivo de punto final que se conecte a la red de la base de datos.
Las organizaciones que no son capaces de proteger los datos de copia de seguridad con los mismos controles estrictos que se utilizan para proteger la propia base de datos pueden ser vulnerables a los ataques a las copias de seguridad.
Estas amenazas se ven exacerbadas por lo siguiente:
En un ataque de denegación de servicio (DoS), el atacante inunda el servidor de destino —en este caso, el servidor de la base de datos— con tantas solicitudes que el servidor ya no puede realizar las solicitudes legítimas de los usuarios reales y, en muchos casos, el servidor se vuelve inestable o se bloquea.
En un ataque de denegación de servicio distribuida (DDoS), la inundación procede de varios servidores, de modo que es más difícil detener el ataque. Vea nuestro vídeo "What is a DDoS Attack" (3:51) para obtener más información:
Puesto que las bases de datos son casi siempre accesibles desde la red, cualquier amenaza de seguridad a cualquier componente interno o que forme parte de la infraestructura de red también es una amenaza para la base de datos, y cualquier ataque que afecte al dispositivo o estación de trabajo de un usuario puede ser una amenaza para la base de datos. Por lo tanto, la seguridad de la base de datos se debe ampliar más allá de los límites de la propia base de datos.
Al evaluar la seguridad de la base de datos en su entorno para decidir las prioridades principales de su equipo, debe tener en cuenta todas las áreas siguientes:
Además de implementar controles de seguridad en capas en todo el entorno de red, la seguridad de la base de datos requiere establecer las políticas y los controles adecuados para el acceso a la propia base de datos. Estas incluyen:
Las políticas de seguridad de base de datos deben facilitar los objetivos generales de negocio e integrarse con ellos, como la protección de la propiedad intelectual fundamental y las políticas de ciberseguridad y de seguridad del cloud. Compruebe que ha designado la responsabilidad de mantener y auditar los controles de seguridad dentro de su organización y que sus políticas complementan a las de su proveedor de cloud en acuerdos de responsabilidad compartida. Se deben establecer controles de seguridad, programas de formación y educación para la concienciación de seguridad y estrategias de evaluación de vulnerabilidades y pruebas de penetración para facilitar las políticas de seguridad formales.
Hoy en día, una amplia gama de proveedores ofrecen herramientas y plataformas de protección de datos. Una solución a gran escala debe incluir todas las funciones siguientes:
Protección continua del borde al cloud para sus datos y aplicaciones con conformidad normativa.
Amplia visibilidad, conformidad y protección en todo el ciclo de vida de seguridad de datos.
Protección exhaustiva de los datos empresariales más importantes.
Obtenga más información sobre la organización de datos en el cloud.
Por 17.º año consecutivo, el informe de 2022 sobre el coste de una infracción de datos revela los últimos datos sobre el creciente panorama de amenazas y ofrece recomendaciones para ahorrar tiempo y limitar las pérdidas.
En esta introducción a las redes, aprenderá cómo funcionan las redes informáticas, la arquitectura utilizada para diseñar redes y cómo garantizar su seguridad.