Menu

La importancia de la protección a las bases de datos.

18/04/2016
La importancia de la protección a las bases de datos.
En la actualidad nos enfrentamos a una generación masiva y crecimiento exponencial de datos (Big Data), que generan un aumento considerable en el manejo de distintos gestores de databasescomo: Oracle, Mycrosoft SQL Server, MySQL e Informix, entro otros, todos con la finalidad de brindar la concentración y administración de datos sensibles.

Atacar una base de datos es uno de los objetivos favoritos para los criminales de la red. Hoy en día los atacantes cambiaron sus técnicas para generar amenazas, anteriormente su objetivo era descomponer ordenadores y tomar reputación. En la actualidad los hackers se dieron cuenta que atacar la información y la reputación de una empresa genera fructuosas ganancias monetarias, con lo cual se crearon mafias específicamente para desarrollar técnicas y ataques nuevos para obtener información personal, sensible o corporativa de instituciones de renombre, con fines de lucro. Esto lógicamente impulsa a la empresa a revisar sus estrategias para la seguridad de los datos y la gobernabilidad.

En Latinoamérica recién se está comenzando a tomar conciencia sobre la seguridad hacia la información sensible y las bases de datos, ya que anteriormente se pensaba que tener una empresa segura era contar con equipo de seguridad perimetral del tipo “Firewal, IDS o IPS”.

Y esto no quiere decir que esos dispositivos sean obsoletos, puesto que son necesarios  para combatir algún tipo de amenazas, pero no lo suficiente para identificar las nuevas técnicas de ataque y evasión.

Estudios recientes indican que los principales ataques a las bases de datos se llevan a cabo debido a las malas prácticas de configuración y a la falta de parches de actualización tanto de los gestores de bases de datos como de los sistemas operativos donde se encuentran instalados. Además influyen las malas prácticas de dejar abiertos los privilegios para grupos de archivos, de lectura, escritura y ejecución de base de datos y bitácoras de transacciones, los cuales generan huecos de seguridad por donde son atacadas. También es importante verificar la manera en la que se accede a dichas bases de datos y qué tipo de software está siendo utilizado para la ejecución de las mismas, para impedir las consultas desde aplicaciones ajenas a los gestores de bases de datos.

Anteriormente se detectaban anomalías debido a firmas de seguridad e IP´s con mala reputación. Hoy las estrategias de seguridad y protección de datos evolucionaron a tal punto que se requiere tecnología de avanzada que ayude a identificar amenazas persistentes, ataques dirigidos, comportamientos, vulnerabilidades conocidas, identificación de usuarios y privilegios de las cuentas. 

En Licencias OnLine contamos con consultores especializados en seguridad, que dominan marcas especializadas en el tema con los cuales puedes apoyarte para la realización, identificación de proyectos, dimensionamiento o crecimientos.

Volver a las noticias

Compartir esta nota

Copyright © 2022 - LicenciasOnLine.com

U$S 1

Bolivia

6.9600

BO Pesos

Chile

950.0000

CL Pesos

Colombia

3910.0100

CO Pesos

Costa Rica

504.4300

Colones

Mexico

17.1243

MX Pesos

Paraguay

7426.0000

Guaraníes

Perú

3.7010

SO Peruanos

Uruguay

38.3460

UY Pesos