Consejos para mantener seguras tus bases de datos


Los consejos muy básicos de privacidad y seguridad son recomendaciones de hacer copias de respaldo, contraseñas robustas, mantener los sistemas actualizados y evitar las configuraciones por defecto.
En este sentido hemos decidido abordar estos 5 consejos claves para mantener bases de datos seguras, especialmente cuando están alojadas en la nube o en servicios tercerizados:

1. Limita el acceso a la base de datos
En los accesos a las bases de datos cuanto más acotados los permisos y privilegios, mejor. Establecer un riguroso control de acceso es el primer paso para mantener a los atacantes lejos de la información almacenada.
Según (Pastorino, 2017), además de los permisos básicos como en cualquier sistema, en este caso también se debe considerar:

  • Limitar el acceso a los datos sensibles, es decir, que solo determinados usuarios estén autorizados a realizar consultas en información sensible.
  • Siempre que sea posible, evitar las concurrencias y acceso fuera del horario laboral o habitual.

2. Identifica los datos sensibles y los datos críticos
Antes de pensar en las técnicas y herramientas de protección, se tiene que analizar e identificar cuál es la información importante que se debe proteger. Para esto, es importante entender la lógica y arquitectura de la base de datos, para poder determinar con facilidad dónde y cómo se almacenan los datos sensibles.
Para (Pastorino, 2017), no todos los datos que almacenamos son críticos o deben ser protegidos, por lo que no tiene sentido gastar tiempo y recursos en esta información. 

3. Cifra la información
Cuando se identifican los datos sensibles y la información confidencial, la mejor practica es el uso de algoritmos robustos para el cifrado de estos datos. Cuando un atacante explota una vulnerabilidad y logra tener acceso a un servidor o un sistema, lo primero que intentará robar son las bases de datos. Son un tesoro codiciado, ya que normalmente incluyen información valiosa; la mejor manera de preservarla es volverla ilegible para cualquier persona que llegue a ella sin autorización.

4. Anonimiza las bases de datos de que no son productivas
Las empresas invierten mucho tiempo y recursos en proteger sus bases de datos productivas, pero al momento de hacer un desarrollo o crear un entorno de pruebas, simplemente hacen una copia de la base original y comienzan a utilizarla en ambientes mucho menos controlados, exponiendo de esta manera toda la información sensible.
Es importante destacar otro punto importante que menciona (Pastorino, 2017), quien habla del enmascaramiento o anonimización, un proceso mediante el cual se crea una versión similar, manteniendo la misma estructura que la original, pero alterando los datos sensibles para que permanezcan protegidos. A partir de esta técnica se cambian los valores respetando el formato.
Los datos se pueden cambiar de diferentes maneras: mezclándolos entre sí, cifrándolos, mezclando los caracteres o sustituyendo palabras. El método elegido va a depender del administrador, el objetivo principal es garantizar que el proceso sea irreversible; esto quiere decir que no se pueda hacer ingeniería reversa para volver a obtener los datos originales.

5. Monitorea la actividad de tu base de datos
Para finalizar Pastorino hace énfasis en que es fundamental estar atento, auditar y registrar cada una de las acciones sobre los datos, esto permite saber quién, qué, cuándo y cómo ha manipulado la información. Tener un historial completo de las transacciones permite comprender patrones en el acceso y modificación de los datos y así evitar fugas de información, controlar cambios fraudulentos y detectar acciones sospechosas en tiempo real.



En este sentido, es importante mencionar que existen diversas estrategias de seguridad para proteger las bases de datos como: 

  • Software antimalware: Es esencial para proteger las bases de datos contra virus, ransomware y otros malware. Detecta y elimina amenazas mediante la inspección en tiempo real, previniendo daños en archivos de datos y copias de seguridad.
  • Servidores proxy: Actúan como intermediarios entre los clientes y las bases de datos, filtrando y controlando el tráfico de red. Pueden bloquear intentos de acceso no autorizado y prevenir ciberataques al inspeccionar el tráfico entrante y saliente.
  • Capacitación del personal: El factor humano es clave en la ciberseguridad. Capacitar al personal sobre la identificación de amenazas, la gestión de contraseñas y la importancia de mantener el software actualizado reduce el riesgo de brechas de seguridad.
  • Cifrado de punto final: El cifrado protege los datos en dispositivos finales (portátiles, móviles) y durante su transmisión hacia la base de datos. Esto asegura que los datos estén protegidos incluso si el dispositivo es perdido o robado.
  • Políticas de autenticación: Estas políticas garantizan que solo los usuarios autorizados accedan a la base de datos mediante métodos de autenticación seguros, como contraseñas, tokens de seguridad o biometría.


Fuentes: 


Comentarios

Entradas más populares de este blog

Funciones de un DBA

Definición de Base de Datos, ventajas, desventajas y sistemas gestores.