Tecnología Hecha Palabra > Datos > Soluciones > TI para el Negocio: e-Bus., ERP-CRM, Seguridad >
Rating: Rating: 4.0 - Votos: 1
22/09/2017
Consejos para mantener seguras las bases de datos
 Vote:
Imprimir este Artículo Recomendar este Artículo Tamaño de letra pequeña Tamaño de letra mediana Tamaño de letra grande
RSS Twitter Facebook Digg Delicious
Google Windows Live Stumble

uenos Aires, Argentina – Las bases de datos contienen información valiosa lo que inmediatamente las transforma en un objeto codiciado para los ciberatacantes. Teniendo en cuenta que cada vez son más comunes los robos y filtraciones de información, ESET, una compañía líder en detección proactiva de amenazas, presenta algunos consejos clave para mantener bases de datos seguras, especialmente cuando están alojadas en la nube o en servicios tercerizados.

Desde el Laboratorio de Investigación de ESET Latinoamérica se recomienda tener en cuenta cinco puntos claves para mantener seguras las bases de datos:

1 - Limitar el acceso a la base de datos

Un riguroso control de acceso es el primer paso para mantener a los atacantes lejos de la información. Además de los permisos básicos como en cualquier sistema, en este caso también se debe considerar:

• Limitar el acceso a los datos sensibles tanto por parte de los usuarios como de los procedimientos, es decir, que solo determinados usuarios y procedimientos estén autorizados a realizar consultas en información sensible.

• Limitar el uso de los procedimientos importantes solo a usuarios específicos.

• Siempre que sea posible, evitar las concurrencias y acceso fuera del horario laboral o habitual.

Por otro lado, resulta una buena práctica deshabilitar todos los servicios y procedimientos que no se utilicen, para evitar que sean atacados. Además, siempre que sea posible, la base de datos debe estar en un servidor que no tenga acceso directamente desde internet, para evitar que la información quede expuesta a atacantes remotos.

2 - Identificar los datos sensibles y los datos críticos

El primer paso, antes de pensar en las técnicas y herramientas de protección, es analizar e identificar cuál es la información que se debe proteger. Para esto, es importante entender la lógica y arquitectura de la base de datos. No todos los datos que almacenamos son críticos o deben ser protegidos, por lo que no tiene sentido gastar tiempo y recursos en esta información.

También es recomendable llevar un inventario de las bases de datos de la compañía, teniendo en cuenta todas las áreas. La única forma de tener una administración prolija y no perder información es tener conocimiento y registro de todas las instancias y bases de datos de la compañía. Además, el inventario resulta especialmente útil al momento de hacer un respaldo de la información, para evitar que datos críticos queden fuera del esquema.

3 - Cifrar la información

Una vez identificados los datos sensibles y la información confidencial, una buena práctica es utilizar algoritmos robustos para cifrar estos datos.

Cuando un atacante explota una vulnerabilidad y logra tener acceso a un servidor o un sistema, lo primero que intentará robar son las bases de datos. Las mismas tienen un gran valor, ya que normalmente incluyen muchos gigas de información; la mejor manera de preservarla es volverla ilegible para cualquier persona que llegue a ella sin autorización.

Más información en su guía gratuita de cifrado de la información corporativa.

4 - Anonimizar las bases de datos de que no son productivas

Muchas empresas invierten tiempo y recursos en proteger sus bases de datos productivas, pero al momento de hacer un desarrollo o crear un entorno de pruebas, simplemente hacen una copia de la base original y comienzan a utilizarla en ambientes mucho menos controlados, exponiendo de esta manera toda la información sensible.

El enmascaramiento o anonimización es un proceso mediante el cual se crea una versión similar, manteniendo la misma estructura que la original, pero alterando los datos sensibles para que permanezcan protegidos. A partir de esta técnica se cambian los valores respetando el formato.

Los datos se pueden cambiar de diferentes maneras: mezclándolos entre sí, cifrándolos, mezclando los caracteres o sustituyendo palabras. El método elegido dependerá del administrador, las reglas y formatos que se deban mantener, pero sea cual sea, debe garantizar que el proceso sea irreversible; es decir, que no se pueda hacer ingeniería reversa para volver a obtener los datos originales.

5 - Monitorear la actividad de tu base de datos

Estar atento, auditar y registrar las acciones y movimientos sobre los datos permite saber quién, qué, cuándo y cómo ha manipulado la información. Tener un historial completo de las transacciones permite comprender patrones en el acceso y modificación de los datos y así evitar fugas de información, controlar cambios fraudulentos y detectar acciones sospechosas en tiempo real.

 "Según el sistema que esté queriendo proteger, hay cuestiones adicionales a tener en cuenta. En términos de base de datos, desde ESET recomendamos seguir estos consejos y ser muy precavido a la hora de administrar y proteger las mismas. La información que estas alojan es muy valiosa para la empresa y un botín codiciado para los atacantes, por lo que sin dudas merece mucha atención.", mencionó Camilo Gutierrez, jefe del Laboratorio de ESET Latinoamérica.



Acerca de ESET
Desde 1987, ESET® desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, México DF y San Pablo.

Copyright © 1992 – 2017. Todos los derechos reservados. ESET y NOD32 son marcas registradas de ESET. Otros nombres y marcas son marcas registradas de sus respectivas empresas.

Imprimir este Artículo Recomendar este Artículo Tamaño de letra pequeña Tamaño de letra mediana Tamaño de letra grande
RSS Twitter Facebook Digg Delicious
Google Windows Live Stumble

FUENTE

eset-la.com
1-Comunicado



Comentarios
MRS BRENDA MONEY FINANCIAMIENTO - 13/10/2017 - 1:26:37 AM
Aviso a mis compañeros .. ¿Necesitas financiación? ¿Necesita un préstamo para su negocio o necesidades personales? Ofrecemos todo tipo de préstamos a personas o empresas, independientemente de su puntuación de crédito actual, Para obtener más información, no dude en ponerse en contacto con nosotros para obtener más información darle una oportunidad y su vida no se mantendrá Financiero el mismo :: póngase en contacto con nosotros por correo electrónico: brenderfinanceservice@outl- ook.com También ofrecemos los siguientes tipos de préstamos Préstamos personales (garantizados y no garantizados) Préstamos comerciales (seguros y no garantizados) Préstamos para grandes empresas. Préstamo de Consolidación - Programa de financiamiento de monedas bajo o nulo disponible a una tasa de 3%. PRIMERA INFORMACIÓN REQUERIDA: Nombres electrónico: brenderfinanceservice@outl- ook.com Tambiéncompletos: País: Estado: Ubicación: AÃ- ±os: Números de teléfono de contacto: Cantidad requerida: Duración del préstamo: Ocupación: Propósito del Préstamo: Sitio Donde obtuvo mi AD: Gracias y Dios los bendiga. póngase en contacto con nosotros a través de correo electrónico: brenderfinanceservice@outlook.com

MRS BRENDA MONEY FINANCIAMIENTO - 13/10/2017 - 1:27:39 AM
Aviso a mis compañeros .. ¿Necesitas financiación? ¿Necesita un préstamo para su negocio o necesidades personales? Ofrecemos todo tipo de préstamos a personas o empresas, independientemente de su puntuación de crédito actual, Para obtener más información, no dude en ponerse en contacto con nosotros para obtener más información darle una oportunidad y su vida no se mantendrá Financiero el mismo :: póngase en contacto con nosotros por correo electrónico: brenderfinanceservice@outl- ook.com También ofrecemos los siguientes tipos de préstamos Préstamos personales (garantizados y no garantizados) Préstamos comerciales (seguros y no garantizados) Préstamos para grandes empresas. Préstamo de Consolidación - Programa de financiamiento de monedas bajo o nulo disponible a una tasa de 3%. PRIMERA INFORMACIÓN REQUERIDA: Nombres electrónico: brenderfinanceservice@outl- ook.com Tambiéncompletos: País: Estado: Ubicación: AÃ- ±os: Números de teléfono de contacto: Cantidad requerida: Duración del préstamo: Ocupación: Propósito del Préstamo: Sitio Donde obtuvo mi AD: Gracias y Dios los bendiga. póngase en contacto con nosotros a través de correo electrónico: brenderfinanceservice@outlook.com

2 comentarios para este artículo.

Realice su comentario aquí
Nombre y Apellido:
Comentario:
IMPORTANTE:
  1. Los comentarios no reflejan la opinión de tecnologiahechapalabra.com, sino la de los usuarios, y son ellos los únicos responsables de las opiniones aquí presentadas.

  2. El usuario acepta ceñirse al Código de Conducta de TecnologiaHechaPalabra.com cuyo contenido ha leído y acepta en toda su extensión.

Ver histórico de Artículos

  Tecnología Hecha Palabra > Datos > Soluciones > TI para el Negocio: e-Bus., ERP-CRM, Seguridad > Ir al principio  




ENCUESTA
¿Cuánto tiempo puedes estar sin tu celular?
  
  
  
  
  
  
  
Ver resultados








Home | Audio y Video | Publicidad | Suscripción | Titulares | RSS - Tecnología Hecha Palabra (THP) | Foros | Nosotros | Contáctenos
Condiciones de uso y Aviso Legal | Privacidad | Código de Conducta | Accesibilidad | Mapa del Site

'Publicación Tschernig ® Derechos reservados © Copyright 2005-2017 Tschernig' Desarrollado por: