Consejos para mantener seguras tus bases de datos
Los consejos muy básicos de privacidad y seguridad son
recomendaciones de hacer copias de respaldo, contraseñas robustas, mantener los
sistemas actualizados y evitar las configuraciones por defecto.
En este sentido hemos decidido abordar estos 5 consejos claves para mantener
bases de datos seguras, especialmente cuando están alojadas en la nube o en
servicios tercerizados:
1. Limita el acceso a la base de datos
En los accesos a las bases de datos cuanto más acotados los permisos y
privilegios, mejor. Establecer un riguroso control de acceso es el primer paso
para mantener a los atacantes lejos de la información almacenada.
Según (Pastorino, 2017), además de los permisos básicos como en cualquier
sistema, en este caso también se debe considerar:
- Limitar
el acceso a los datos sensibles, es decir, que solo determinados usuarios
estén autorizados a realizar consultas en información sensible.
- Siempre
que sea posible, evitar las concurrencias y acceso fuera del horario
laboral o habitual.
2. Identifica los datos sensibles y los datos críticos
Antes de pensar en las técnicas y herramientas de protección, se tiene que
analizar e identificar cuál es la información importante que se debe proteger.
Para esto, es importante entender la lógica y arquitectura de la base de datos,
para poder determinar con facilidad dónde y cómo se almacenan los datos
sensibles.
Para (Pastorino, 2017), no todos los datos que almacenamos son críticos o deben
ser protegidos, por lo que no tiene sentido gastar tiempo y recursos en esta
información.
3. Cifra la información
Cuando se identifican los datos sensibles y la información confidencial, la
mejor practica es el uso de algoritmos robustos para el cifrado de estos datos.
Cuando un atacante explota una vulnerabilidad y logra tener acceso a un
servidor o un sistema, lo primero que intentará robar son las bases de datos.
Son un tesoro codiciado, ya que normalmente incluyen información valiosa; la
mejor manera de preservarla es volverla ilegible para cualquier persona que
llegue a ella sin autorización.
4. Anonimiza las bases de datos de que no son productivas
Las empresas invierten mucho tiempo y recursos en proteger sus bases de
datos productivas, pero al momento de hacer un desarrollo o crear un entorno de
pruebas, simplemente hacen una copia de la base original y comienzan a
utilizarla en ambientes mucho menos controlados, exponiendo de esta manera toda
la información sensible.
Es importante destacar otro punto importante que menciona (Pastorino, 2017),
quien habla del enmascaramiento o anonimización, un proceso mediante el cual se
crea una versión similar, manteniendo la misma estructura que la original, pero
alterando los datos sensibles para que permanezcan protegidos. A partir de esta
técnica se cambian los valores respetando el formato.
Los datos se pueden cambiar de diferentes maneras: mezclándolos entre sí,
cifrándolos, mezclando los caracteres o sustituyendo palabras. El método
elegido va a depender del administrador, el objetivo principal es garantizar
que el proceso sea irreversible; esto quiere decir que no se pueda hacer
ingeniería reversa para volver a obtener los datos originales.
5. Monitorea la actividad de tu base de datos
Para finalizar Pastorino hace énfasis en que es fundamental estar atento,
auditar y registrar cada una de las acciones sobre los datos, esto permite
saber quién, qué, cuándo y cómo ha manipulado la información. Tener un
historial completo de las transacciones permite comprender patrones en el
acceso y modificación de los datos y así evitar fugas de información, controlar
cambios fraudulentos y detectar acciones sospechosas en tiempo real.
En este sentido, es importante mencionar que existen diversas estrategias de seguridad para proteger las bases de datos como:
- Software antimalware: Es esencial para proteger las bases de datos contra virus, ransomware y otros malware. Detecta y elimina amenazas mediante la inspección en tiempo real, previniendo daños en archivos de datos y copias de seguridad.
- Servidores proxy: Actúan como intermediarios entre los clientes y las bases de datos, filtrando y controlando el tráfico de red. Pueden bloquear intentos de acceso no autorizado y prevenir ciberataques al inspeccionar el tráfico entrante y saliente.
- Capacitación del personal: El factor humano es clave en la ciberseguridad. Capacitar al personal sobre la identificación de amenazas, la gestión de contraseñas y la importancia de mantener el software actualizado reduce el riesgo de brechas de seguridad.
- Cifrado de punto final: El cifrado protege los datos en dispositivos finales (portátiles, móviles) y durante su transmisión hacia la base de datos. Esto asegura que los datos estén protegidos incluso si el dispositivo es perdido o robado.
- Políticas de autenticación: Estas políticas garantizan que solo los usuarios autorizados accedan a la base de datos mediante métodos de autenticación seguros, como contraseñas, tokens de seguridad o biometría.
Fuentes:
- Pastorino, C. (2017). 5 consejos para mantener seguras tus bases de datos. Obtenido de https://www.welivesecurity.com/la-es/2017/09/05/consejos-bases-de-datos-seguras/
- Santos, J. (2024, mayo 21). ¿Qué Es y Cómo Proteger la Seguridad de la Base de Datos? Deltaprotect.com; Delta Protect. https://www.deltaprotect.com/blog/seguridad-para-base-de-datos

Comentarios
Publicar un comentario