Las bases de datos contienen información valiosa, esto inmediatamente las transforma en objeto codiciado para los ciberatacantes.
Además, cada vez son más comunes los robos y la filtración de información, ante esto, ESET comparte algunos consejos clave para mantener beses de datos seguras, especialmente si están alojadas en la nube o en servicios tercerizados.
- Limitar el acceso a la base de datos: un riguroso control de acceso es el primer paso para mantener a los atacantes lejos de la información. Además de los permisos básicos como en cualquier sistema, en este caso también se debe considerar:
– Limitar el acceso a los datos sensibles, es decir, solo determinados usuarios y procedimientos estén autorizados a realizar consultas en información sensible.
– Limitar el uso de los procedimientos importantes solo a usuarios específicos
– Siempre que sea posible, evitar las concurrencias y acceso fuera del horario laboral habitual
- identificar los datos sensibles y los datos críticos: el primer paso es analizar e identificar cuál es la información que se debe proteger. Para esto es importante entender la lógica y arquitectura de la base de datos. No todos los datos que almacenamos son críticos.
Además, es recomendable llevar un inventario de las bases de datos de la compañía, teniendo en cuanta todas las áreas.
- Cifrar la información: Una vez identificados los datos sensibles y la información confidencial, una buena práctica es utilizar algoritmos robustos para cifrar estos datos.
La mejor manera de preservar la información es volverla ilegible para cualquier persona que llegue a ella sin autorización.
- Anonimizar las bases de datos que no son productivas: el enmascaramiento o anonimización es un proceso mediante el cual se crea una versión similar, manteniendo la misma estructura que la original, pero alterando los datos sensibles para que permanezcan protegidos. A partir de esta técnica se cambian los valores respetando el formato.
Los datos se pueden cambiar mezclándolos entre sí, cifrándolos, mezclando caracteres o sustituyendo palabras.
- Monitorear la actividad de tu base de datos: Estar atento, auditar, y registrar acciones y movimientos sobre los datos, permite saber quién, qué, cuándo y cómo se ha manipulado la información. Tener un historial completo de las transacciones permite comprender patrones en el acceso y modificación de los datos y así evitar fugas de información, controlar cambios fraudulentos y detectar acciones sospechosas en tiempo real-.
Redacción
Recuerda dejarnos un comentario
Da click aquí para ver nuestra nota recomendada
Te compartimos el siguiente vídeo:
Muchas gracias. ?Como puedo iniciar sesion?