La seguridad en bases de datos es un tema crítico en el ámbito de la tecnología de la información. Con el big data y su crecimiento exponencial, hay grandes cantidades de información que se maneja entre organizaciones y personas, de allí que su protección sea relevante y se utilicen bases de datos para almacenarla, por lo que deben existir garantías para tenerla bajo confidencialidad, integridad y disponibilidad. En este artículo, exploraremos qué es la seguridad en bases de datos y cómo se aplica en la práctica.
La seguridad en bases de datos se refiere a la implementación de medidas y prácticas para proteger la información que allí reside de accesos no autorizados, modificaciones y pérdida. Esto implica asegurar que solo las personas o aplicaciones autorizadas puedan revisar para que no existan alteraciones de forma indebida y que los datos estén disponibles cuando sean necesarios. Este proceso abarca una amplia gama de aspectos, incluyendo la seguridad física, seguridad lógica, seguridad de red y seguridad de aplicación.
Analicemos algunos tipos de bases de datos que existen:
- Bases de datos relacionales: emplean un modelo de datos relacional, donde la información se organiza en tablas con filas y columnas. Cada una tiene un nombre único y las relaciones entre las tablas se establecen mediante claves primarias y claves foráneas. Ejemplos populares de las relacionales son MySQL, Oracle, Microsoft SQL Server y PostgreSQL.
- Bases de datos de objeto: están diseñadas para almacenar objetos, pueden ser imágenes, documentos, videos o archivos de audio, entre otros. Estas son ideales para aplicaciones multimedia y de contenido digital.
- Bases de datos jerárquicas: guardan la información en una estructura jerárquica, donde los datos se organizan en forma de árbol. Son empleadas principalmente en sistemas legados y se usaban ampliamente en los años 70 y 80.
- Bases de datos de red: tienen la información en una estructura de red, donde se representan en forma de grafo. Eran bastante aprovechadas antes de la aparición de las relacionales, pero hoy en día son menos comunes.
- Bases de datos orientadas a objetos: protegen representaciones de objetos del mundo real con sus propiedades y comportamientos. Las tienen en aplicaciones que requieren modelar datos complejos y relaciones complejas.
- Bases de datos en memoria: se guardan en la memoria principal del sistema, lo que permite un acceso rápido y eficiente a los datos. Su uso se basa en aplicaciones que requieren un rendimiento extremadamente rápido, como en aplicaciones de análisis en tiempo real.
- Bases de datos distribuidas: distribuyen la información a través de varios nodos o servidores, lo que permite un procesamiento paralelo y una mayor escalabilidad. Son utilizadas en aplicaciones con altos niveles de tráfico y grandes volúmenes de datos.
- Bases de datos NoSQL: no requieren el modelo de datos relacional y son ideales para aplicaciones que necesitan una escalabilidad horizontal, como la web y móviles. Algunos ejemplos de bases de datos NoSQL son MongoDB, Cassandra, y Redis.
Una parte fundamental de la seguridad en bases de datos es la autenticación y autorización de usuarios. Esto se refiere al proceso de cerciorarse de la identidad de un usuario antes de permitirle tener acceso. Esto generalmente implica el uso de contraseñas, certificados digitales u otras técnicas de autenticación para asegurar que solo los usuarios legítimos puedan acceder a los datos.
Por otro lado, la autorización se refiere a la asignación de permisos y privilegios a los usuarios una vez que han sido autenticados.
Otro aspecto relevante de la seguridad en bases de datos es la encriptación. Se trata de la fase de convertir datos en un formato ilegible para cualquier persona que no tenga la clave de encriptación correspondiente. Esto blinda la seguridad en bases de datos de accesos no autorizados, ya que, aunque un intruso logre acceder, no podrá entenderlos sin la clave de encriptación. Hay la alternativa de aplicarla en el ámbito de columna, fila o en nivel de base de datos completa, dependiendo del tipo de seguridad requerido.
La auditoría y el monitoreo también son aspectos claves de la seguridad en bases de datos. La auditoría implica el registro y seguimiento de todas las actividades realizadas en la base de datos, como accesos, modificaciones y eliminaciones. Esto trae como resultado detectar cualquier actividad sospechosa y llevar a cabo investigaciones forenses en caso de incidentes de seguridad. El monitoreo, por otro lado, lleva al seguimiento en tiempo real de la actividad para analizar y responder rápidamente a posibles amenazas o vulnerabilidades.
Existen otras medidas, por ejemplo, seguridad física. Esto incluye la protección de los servidores de bases de datos y los centros de datos donde se encuentran ubicados. Los servidores deben estar protegidos contra acceso no autorizado, daños físicos y desastres naturales. Además, se deben establecer políticas de respaldo y recuperación de datos para garantizar la disponibilidad de los datos en caso de fallas de hardware o de otros.
Aprende sobre este fascinante panorama en: La seguridad en bases de datos para Latinoamérica sigue en un estado básico
¿Qué pasa cuando se burla la seguridad en bases de datos?
Los ciberdelincuentes aprovechan la información robada para una variedad de propósitos maliciosos. Algunos posibles usos de la información robada de bases de datos incluyen:
- Fraude financiero: los delincuentes digitales “gozan” con la información robada, como números de tarjetas de crédito, de cuenta bancaria, nombres y fechas de nacimiento, roban dinero con transacciones fraudulentas o compras en línea, además de hacer transferencias, o la apertura de cuentas bancarias y líneas de crédito a nombre de las víctimas.
- Robo de identidad: la información personal robada de bases es utilizada para estafar con la identidad de las personas, lo que permite a los ciberdelincuentes abrir cuentas en línea, solicitar crédito, presentar declaraciones de impuestos falsas, obtener beneficios gubernamentales, y realizar otras actividades fraudulentas en nombre de las víctimas.
- Extorsión y chantaje: los cibercriminales con la información obtenida extorsionan o chantajean a las personas y organizaciones, amenazando con divulgar información sensible o comprometedora en línea, a menos que se pague un rescate o se cumplan sus demandas.
- Venta en el mercado negro: con lo obtenido de las bases de datos, los criminales venden en el mercado negro digital a otros ciberdelincuentes los datos, quienes los aplican para actividades ilegales o fraudulentas.
- Espionaje y sabotaje: la información robada se empleaba con fines de espionaje o sabotaje, obteniendo información sensible o confidencial de organizaciones o individuos para obtener ventajas competitivas o causar daño.
Es importante tener en cuenta que el uso de información robada, burlando la seguridad en bases de datos, es ilegal y tiene graves consecuencias legales, pero es responsabilidad de las organizaciones proteger adecuadamente la información almacenada en las bases de datos y tomar medidas de seguridad adecuadas para prevenir el acceso no autorizado y el robo de datos.
Los individuos también deben ser diligentes en la protección de su información personal y seguir las mejores prácticas de seguridad en bases de datos, como el empleo de contraseñas fuertes, la habilitación de la autenticación de dos factores y la evitación de compartir información personal sensible en línea de manera indiscriminada.
Tendencias seguridad en bases de datos en Colombia
- Seguridad en la nube: con el aumento de la adopción de servicios en la nube, se espera que la seguridad en el cloud sea una tendencia en la protección de bases de datos. Allí quedan protegidas mediante medidas de seguridad adecuadas, como la encriptación, autenticación y autorización robustas, y la gestión adecuada de accesos.
- Protección de datos personales: se requieren procesos de identificación personal (PII), los cuales están sujetos a regulaciones cada vez más estrictas. Las organizaciones están obligadas a trabajar en medidas de seguridad adecuadas, como anonimización de datos, segmentación de bases de datos y auditorías de seguridad para cumplir con las regulaciones de protección de datos.
- Autenticación y autorización avanzadas: son aspectos cruciales de la seguridad de bases de datos. Se espera que en 2023 haya un mayor enfoque en la implementación de métodos de autenticación y autorización avanzadas, como la autenticación multifactor (MFA), el uso de certificados y la gestión de identidades y accesos (IAM) para proteger el acceso a las bases de datos y garantizar que solo los usuarios autorizados puedan acceder a la información.
- Monitorización y detección de amenazas: ante el aumento de las amenazas cibernéticas y los ataques dirigidos a bases de datos, se espera un mayor enfoque en la monitorización y detección de amenazas en tiempo real. Esto incluye la implementación de herramientas de seguridad como sistemas de detección y prevención de intrusiones (IDS/IPS), análisis de seguridad en tiempo real y monitoreo de actividad de usuarios para identificar comportamientos sospechosos y responder rápidamente a posibles amenazas.
- Encriptación de datos: es una medida de seguridad fundamental de confidencialidad de la información almacenada en bases de datos. Se espera que en 2023 tenga un enfoque continuo en la encriptación de datos, tanto en reposo como en tránsito, para cuidar la información sensible almacenada en bases de datos y prevenir el acceso no autorizado.
- Gestión de parches y actualizaciones: mantener las bases de datos actualizadas con los últimos parches y actualizaciones de seguridad es esencial para protegerlas contra vulnerabilidades conocidas. Se espera que en 2023 haya una mayor conciencia y enfoque en la gestión de parches y actualizaciones de bases de datos, así como la implementación de políticas de actualización y parcheo de forma regular y proactiva.
Todo lo que debes saber para complementar esta información en el siguiente blog: Seguridad en bases de datos, números detrás de la ciberseguridad en Colombia
Desde Siguard asesoramos a las organizaciones en seguridad de bases de datos con base en hallar errores en problemas complejos, análisis de rendimiento, copias de seguridad automatizadas, limitar el acceso a las bases de datos y con cifrado de la información sensible.
Una de las recomendaciones más importantes es aplicar una auditoría periódica para detectar anomalías y cambios en la información, tener un historial de cambios es realmente valioso que permitirá conocer los patrones de acceso y modificación de datos, de esta forma evitar fugas de información y tener control total de la data base.