La seguridad de los datos se refiere a las medidas de protección empleadas para proteger los datos contra accesos no autorizados y para preservar la confidencialidad, la integridad y la disponibilidad de la base de datos. Las mejores prácticas de seguridad de datos incluyen técnicas de protección de datos como cifrado de datos, gestión de claves, ocultación de datos, agrupación de datos en subconjuntos y enmascaramiento de datos, así como controles de accesos de usuarios con privilegios, auditoría y supervisión.
Las mejores prácticas de seguridad de los datos deben aplicarse tanto en entornos locales como en la nube de cara a mitigar el riesgo de violación de datos y lograr el cumplimiento normativo. Las recomendaciones específicas pueden variar, pero normalmente requieren una estrategia de seguridad de datos en capas diseñada para aplicar un método de defensa en profundidad. Existen controles concretos para mitigar los diferentes vectores de amenazas. Las diversas áreas de solución incluyen capacidades para evaluar, detectar y supervisar la actividad y las amenazas de las bases de datos.
Los datos constituyen uno de los activos más importantes de las organizaciones. Por lo tanto, resulta fundamental proteger los datos frente a todos y cada uno de los accesos no autorizados. Las filtraciones de datos, las auditorías deficientes o el incumplimiento de los requisitos normativos pueden dañar la reputación, provocar la amortización del valor de marca, poner en riesgo la propiedad intelectual y redundar en multas por incumplimiento. Según el Reglamento general de protección de datos (RGPD) de la Unión Europea, las filtraciones de datos pueden desembocar en multas hasta del 4 % de los ingresos anuales globales de una organización, con lo que a menudo se traduce en una pérdida financiera significativa. Los datos confidenciales incluyen información personal, financiera, sanitaria y propiedad intelectual. Los datos deben protegerse para evitar filtraciones y garantizar el debido cumplimiento de las normativas.
El enmascaramiento de datos, la agrupación de datos en subconjuntos y la ocultación de datos son técnicas dirigidas a reducir la exposición de los datos confidenciales en las aplicaciones. Estas tecnologías desempeñan un papel fundamental a la hora de abordar los requisitos de anonimización y seudonimización asociados con reglamentos como el RGPD de la UE. El RGPD de la Unión Europea se basó en principios de privacidad establecidos y ampliamente aceptados, como limitación de la finalidad, legalidad, transparencia, integridad y confidencialidad. Refuerza los requisitos de privacidad y seguridad existentes, incluidos los requisitos de notificación y consentimiento, las medidas de seguridad técnicas y operativas y los mecanismos de flujos transfronterizos de datos. Para adaptarse a la nueva economía digital, global y basada en datos, el RGPD también formaliza nuevos principios de privacidad, como la responsabilidad y la minimización de datos.
En virtud del Reglamento General de Protección de Datos (RGPD), las violaciones de datos pueden redundar en multas de hasta el cuatro por ciento del volumen de negocio anual global de una empresa o de 20 millones de euros, si este importe es mayor. Las empresas que recopilen y gestionen datos en la UE deberán considerar y gestionar sus prácticas de tratamiento de datos, incluidos los siguientes requisitos:
Las bases de datos son valiosos repositorios de información confidencial, lo que las convierte en el objetivo principal de los ladrones de datos. Normalmente, los hackers de datos se pueden dividir en dos grupos: internos y externos. Los externos incluyen a cualquier persona, desde hackers que actúan en solitario hasta ciberdelincuentes que tratan de interrumpir las operaciones de negocio u obtener un beneficio económico, u organizaciones criminales y patrocinadas por estados nación que buscan cometer fraudes para crear interrupciones a escala nacional o global. Los internos pueden comprender empleados actuales o antiguos, curiosos y clientes o socios que se aprovechen de su posición de confianza para robar datos, o que cometan un error que resulte en un incidente de seguridad no deseado. Tanto los externos como los internos generan riesgos para la seguridad de los datos personales, la información financiera, los secretos comerciales y los datos regulados.
Los ciberdelincuentes cuentan con diversos métodos para tratar de robar datos de las bases de datos:
Una estrategia de seguridad de bases de datos bien estructurada debe incluir controles para mitigar múltiples vectores de amenazas. El mejor método es un marco integrado de controles de seguridad que se pueda desplegar fácilmente para aplicar los niveles de seguridad adecuados. Estos son algunos de los controles más utilizados para proteger las bases de datos:
Reduce el riesgo de sufrir una violación de datos y simplifica el cumplimiento con las soluciones de seguridad de las bases de datos para cifrado, gestión de claves, enmascaramiento de datos, controles de acceso de usuarios con privilegios, supervisión de actividades y auditoría.