Defiende tu base de datos: guía

defend database
Written by Robert Bailey

Prefacio

El fundamento de las actividades de las empresas contemporáneas de cualquier tamaño son los datos privados de diversa índole, por lo que la seguridad de la información corporativa es crucial para el éxito de su operación.

Las principales y ya consolidadas soluciones para defender la base de datos en la red corporativa son la introducción de contraseñas fiables, la presencia de copias de seguridad, la aplicación segura de programas, la implementación de actualizaciones del sistema y la modificación de parámetros predeterminados. Además, un papel crucial pertenece a la defensa de las bases de datos mientras se mantiene la seguridad de la red corporativa. Debido al hecho de que los datos que contienen son esencialmente valiosos para las organizaciones y atractivos para los atacantes, las bases de datos necesitan atención avanzada y defensa adicional.

Estas son algunas recomendaciones generales para defender bases de datos:

1. Gestionar el acceso a la base de datos. Las restricciones de permisos y privilegios ayudarán a prevenir los ataques de los ciberdelincuentes. Además de los permisos generales del sistema, debe solicitar:

  • Restricciones al acceso a la información privada para algunos clientes y las medidas que pueden realizar solicitudes asociadas a los datos privados.
  • Restricciones a la aplicación de procedimientos generales solo por algunos clientes.
  • Impedir la aplicación y acceso a bases de datos fuera del horario comercial.

gestión-acceso-base de datos

Además, para evitar ataques maliciosos, los expertos en TI sugieren desactivar todos los servicios y procedimientos que no estén activos actualmente. Además, la base de datos debe almacenarse en un servidor al que no se pueda acceder directamente a través de Internet, para evitar el acceso remoto de los atacantes a los datos corporativos.

Considere leer esta guía: Su organización administra la protección contra virus y amenazas.

2. Establecimiento de información crítica. El paso principal es realizar el análisis de la importancia de defender ciertos datos. Para que sea más sencillo establecer dónde y cómo almacenar exactamente la información privada, debe conocer la lógica y la estructura de la base de datos. No toda la información es crítica o debe ser defendida, por lo que no hay razón para perder tiempo y recursos en ella.

Los técnicos de TI también aconsejan la implementación de un inventario de las bases de datos de la organización, tomando en consideración específicamente todas las subdivisiones estructurales. Una solución funcional para evitar la pérdida de datos puede ser comprometer todas las copias y bases de datos de la organización. El inventario es fundamental al realizar una copia de seguridad de los datos para dar cuenta de toda la información crucial.

3. Cifrar los datos1. Al establecer la información crítica, debe implementar potentes algoritmos de cifrado para datos confidenciales. Mientras explotan una vulnerabilidad o se conectan a un servidor o sistema, los atacantes primero intentarán robar bases de datos, que normalmente almacenan una gran cantidad de datos importantes. La mejor solución para defender una base de datos es cifrarla para las personas que intentan obtenerla sin autorización.

Defender la base de datos: cifrar datos

4. Proporcionar anonimato a las bases de datos improductivas. Muchas organizaciones invierten tiempo y esfuerzo en defender sus bases de datos de desempeño, sin embargo, mientras elaboran un proyecto o generan un entorno de prueba, simplemente hacen una copia de la base de datos inicial y comienzan a usarla bajo la condición de controles menos estrictos, revelando así todo datos privados.

Mediante la aplicación de enmascaramiento y anonimización, se puede generar una versión casi idéntica con la misma arquitectura que la inicial, pero con información privada modificada para defenderla. Con este enfoque, los valores se modifican mientras se guarda el formato. La información se puede modificar mediante la mezcla, el cifrado, la reordenación de caracteres o la sustitución de palabras. Las medidas, reglas y formatos exactos se basan en las preferencias del administrador, sin embargo, independientemente de la elección, la solución debe asegurarse de que no sea factible obtener la información inicial mediante ingeniería inversa.

Considere este tutorial: Chrome obtuvo protección contra ataques a través de la vulnerabilidad en crypt32.dll

Esta solución se sugiere para bases de datos que son componentes del entorno de prueba y desarrollo, debido a que le ayuda a introducir una estructura de datos lógica, asegurándose de que no tenga acceso a datos secretos más allá del entorno de producción.

defender base de datos - monitoreo-actividad-base-de-datos

5. Seguimiento de la actividad de la base de datos.2 Implementar acciones de inspección y seguimiento dentro de una base de datos implica establecer qué información exacta se procesó, el tiempo y la forma de procesamiento, así como identificar a la persona que la procesó. Comprender el historial de transacciones completo le permite obtener los patrones de acceso y enmiendas a los datos y, por lo tanto, lo ayuda a prevenir fugas de datos, monitorear enmiendas peligrosas e identificar actividades sospechosas en tiempo real.

Robert Bailey
Robert Bailey
IT Security Expert

It is better to prevent, than repair and repent!

When we talk about the intrusion of unfamiliar programs into your computer’s work, the proverb “Forewarned is forearmed” describes the situation as accurately as possible. Gridinsoft Anti-Malware is exactly the tool that is always useful to have in your armory: fast, efficient, up-to-date. It is appropriate to use it as an emergency help at the slightest suspicion of infection.
Anti-Malware
Gridinsoft Anti-Malware 6-day trial available.
EULA | Privacy Policy | Gridinsoft

La base de las actividades de las empresas contemporáneas de cualquier tamaño son los datos privados de diversos tipos, por lo que la seguridad de los datos corporativos es crucial para el éxito del bienestar de la empresa.

Sending
User Review
0 (0 votes)
Comments Rating 0 (0 reviews)

References

  1. Encriptando: https://en.wikipedia.org/wiki/Encryption
  2. Supervisión de la actividad de la base de datos: https://en.wikipedia.org/wiki/Database_activity_monitoring
Defiende tu base de datos: guía
Article
Defiende tu base de datos: guía
Description
Las principales y ya consolidadas soluciones para defender la base de datos en la red corporativa son la introducción de contraseñas fiables, ...
Author
Copyright
HowToFix.Guide
 

Inglés Japonés Chino tradicional

About the author

Robert Bailey

Security Engineer. Interested in malware, reverse engineering, white ethical hacking. I like coding, travelling and bikes.

Leave a Reply

Sending

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.