SlideShare una empresa de Scribd logo
Cómo garantizar la
seguridad de las bases
de datos empresariales
La seguridad de las bases de datos empresariales
es una prioridad para cualquier organización.
Aquí os damos una guía de buenas prácticas.
Mantener los datos seguros es una de las
principales preocupaciones de cualquier
organización. Cada vez son más las empresas
basadas en datos, es decir, aquellas que se
centran en tomar sus decisiones a partir de
los datos, en vez de hacerlo a partir de la
experiencia, la intuición o en modelos
preestablecidos. Además, estas empresas
están decididas a automatizar sus decisiones
eliminando o reduciendo al mínimo la
intervención humana.
El enfoque de una empresa basada en datos es
completo: no se trata de utilizar algunas
herramientas y hacer algunos cálculos o análisis
esporádicos. Se desarrolla una cultura que
tiene a la información en el centro de todo, y
todos los individuos en la organización trabajan
para explotarla y extraer valor.
Como ya comentamos, mantener los datos
seguros es importante para cualquier
empresa, pero en el caso de las empresas
basadas en datos, la cuestión es vital. La
ciberseguridad es tan importante como
disponer de un buen sistema de base de
datos, software de análisis de vanguardia o
un almacenamiento rápido y eficiente.
Muchas bases de datos empresariales están
expuestas a vulnerabilidades causadas por
errores de configuración, implementaciones
deficientes y contraseñas débiles. Sin olvidar
los ataques de inyección SQL y las
vulnerabilidades de secuencias de comandos
entre sitios. Sin embargo, los mayores
esfuerzos de protección deben ir dirigidos a
proteger los datos más valiosos: los datos
confidenciales de los clientes.
¿Cómo mantener segura
nuestra base de datos
empresarial?
Hacer cumplir el principio del menor
privilegio es una de las tareas primordiales
para mejorar la seguridad de las bases de
datos empresariales.
El concepto es sencillo: se trata de limitar el
acceso de los usuarios otorgándoles el
conjunto más pequeño de privilegios
necesarios para llevar a cabo sus funciones.
Implementarlo no es tan sencillo, en todo
caso. Para hacerlo bien, es necesario
plantear una serie de preguntas orientadas a
definir correctamente qué conjunto de
privilegios necesita cada trabajador. Por
ejemplo:
¿Los desarrolladores tienen acceso
completo a las bases de datos de
producción? ¿Es necesario? ¿Basta con
que tengan acceso parcial, o no es
necesario en absoluto?
¿Los ingenieros de sistemas tienen
acceso a las bases de datos en los
sistemas bajo su cuidado? ¿En qué
medida?
¿Los administradores de bases de datos
tienen acceso completo a todas las bases
de datos o solo a aquellas que se
encuentran dentro de sus áreas de
responsabilidad?
Este principio funciona razonablemente bien
porque si limitamos el acceso al máximo
posible sin entorpecer las labores de cada
profesional, estaremos limitando en la misma
medida los riesgos de fallo y, también de
ataque, por parte de personas o grupos
malintencionados.
Realizar revisiones periódicas de los
privilegios de cada miembro del personal,
ya que es muy común, en cualquier empresa
tecnológica, la acumulación gradual de
derechos de acceso más allá de lo que un
individuo necesita para hacer su trabajo (lo
que se conoce en inglés como «privilege
creep»).
A medida que el personal, ya sea técnico o
no, se mueve entre diferentes puestos o
tareas, proyectos o incluso departamentos,
los permisos se van acumulando y varían
dependiendo de sus responsabilidades.
Al contrario que los nuevos permisos, que se
suelen otorgar con rapidez para no perder
tiempo en el que se podría estar trabajando,
los antiguos permisos no se revisan como
deberían. Es decir, no se revocan esos
permisos o, al menos, no tan a menudo y
eficientemente como se debería.
Esto supone un enorme riesgo para las
empresas porque, a pesar de que esos
permisos no influyen en el día a día porque
están obsoletos, sí pueden ser un problema si
la persona que los posee es víctima de un
ciberataque de algún tipo. En ese caso, la
organización entera sería vulnerable,
dependiendo de qué permisos estuvieran
asignados a esa persona.
Por tanto, las revisiones periódicas son
esenciales, en especial en el caso de los
usuarios que tienen acceso directo a la base
de datos.
Monitorizar la actividad de la base de datos
es vital para entender qué está sucediendo,
quién accede a ella y en qué momentos. Es
necesario asegurarse de que se ha habilitado
la supervisión de la base de datos en todos
los sistemas, y que los registros se envían a
un repositorio seguro. También conviene
establecer reglas de monitorización que
vigilen la actividad inusual del usuario,
particularmente entre los usuarios con
acceso administrativo.
Cifrar datos confidenciales es una práctica
totalmente recomendada en seguridad de
bases de datos. Es necesario utilizar un
cifrado seguro para proteger las bases de
datos de tres maneras:
Que todas las conexiones de la base de
datos utilicen el cifrado de seguridad de
la capa de transporte para proteger los
datos en tránsito.
Cifrar los discos que contienen almacenes
de datos para protegerlos contra su
pérdida, robo o eliminación inadecuada.
Emplear capacidades de cifrado a nivel
de columna para proteger los campos de
la base de datos más sensibles.
www.arsys.es
www.facebook.com/arsys.es
twitter.com/arsys
www.linkedin.com/company/arsys-internet/

Más contenido relacionado

La actualidad más candente

PresentacióN Neuralsoft
PresentacióN NeuralsoftPresentacióN Neuralsoft
PresentacióN Neuralsoft
Lucianore
 

La actualidad más candente (13)

PresentacióN Neuralsoft
PresentacióN NeuralsoftPresentacióN Neuralsoft
PresentacióN Neuralsoft
 
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
 
3 cosas que desconocías del sistema de control de documentos
3 cosas que desconocías del sistema de control de documentos3 cosas que desconocías del sistema de control de documentos
3 cosas que desconocías del sistema de control de documentos
 
Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint
 
White paper La era de servicios en la nube
White paper La era de servicios en la nubeWhite paper La era de servicios en la nube
White paper La era de servicios en la nube
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Primeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud ComputingPrimeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud Computing
 
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
1 año de RGPD:  3 formas en las que HelpSystems puede ayudar1 año de RGPD:  3 formas en las que HelpSystems puede ayudar
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
 
Outsourcing: externalización de servicios TIC
Outsourcing: externalización de servicios TICOutsourcing: externalización de servicios TIC
Outsourcing: externalización de servicios TIC
 
Universidad estatal amazónica
Universidad estatal amazónicaUniversidad estatal amazónica
Universidad estatal amazónica
 
Diseñando el Data Center del Futuro
Diseñando el Data Center del FuturoDiseñando el Data Center del Futuro
Diseñando el Data Center del Futuro
 
Azure OMS
Azure OMSAzure OMS
Azure OMS
 
Procesos de Analisis de Sistema
Procesos de Analisis de SistemaProcesos de Analisis de Sistema
Procesos de Analisis de Sistema
 

Similar a Whitepaper: Cómo garantizar la seguridad de las bbdd empresariales

Sistema de información
Sistema de informaciónSistema de información
Sistema de información
MACRISBLO
 

Similar a Whitepaper: Cómo garantizar la seguridad de las bbdd empresariales (20)

Angelica_Ojeda-Tarea1.docx
Angelica_Ojeda-Tarea1.docxAngelica_Ojeda-Tarea1.docx
Angelica_Ojeda-Tarea1.docx
 
Sgsi
SgsiSgsi
Sgsi
 
Sgsi
SgsiSgsi
Sgsi
 
Material riesgos adoc
Material riesgos adocMaterial riesgos adoc
Material riesgos adoc
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Segunda tarea
Segunda tareaSegunda tarea
Segunda tarea
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD
 
Sistema de información
Sistema de informaciónSistema de información
Sistema de información
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Gobierno Digital.pptx
Gobierno Digital.pptxGobierno Digital.pptx
Gobierno Digital.pptx
 
Taller 1
Taller 1Taller 1
Taller 1
 
Taller 1
Taller 1Taller 1
Taller 1
 
Taller 1
Taller 1Taller 1
Taller 1
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Agney palencia
Agney palenciaAgney palencia
Agney palencia
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Políticas generales de seguridad
Políticas generales de seguridadPolíticas generales de seguridad
Políticas generales de seguridad
 
Sistemas
SistemasSistemas
Sistemas
 
conceptos de inteligencia de negocios
conceptos de inteligencia de negociosconceptos de inteligencia de negocios
conceptos de inteligencia de negocios
 

Más de Arsys

Más de Arsys (20)

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data center
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | Whitepaper
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organización
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con plesk
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda Online
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google Analytics
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: Punycode
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicado
 
Webinar –Introducción al eCommerce II
Webinar –Introducción al  eCommerce IIWebinar –Introducción al  eCommerce II
Webinar –Introducción al eCommerce II
 
Webinar –Introducción al eCommerce I
Webinar –Introducción al eCommerce IWebinar –Introducción al eCommerce I
Webinar –Introducción al eCommerce I
 
Webinar –Conectar servidores dedicados con Servidores Cloud
Webinar –Conectar servidores dedicados con Servidores CloudWebinar –Conectar servidores dedicados con Servidores Cloud
Webinar –Conectar servidores dedicados con Servidores Cloud
 
Guía Cómo mover mi Data Warehouse a la nube
Guía Cómo mover mi Data Warehouse a la nubeGuía Cómo mover mi Data Warehouse a la nube
Guía Cómo mover mi Data Warehouse a la nube
 
Webinar –Ataques por Inyección SQLs
Webinar –Ataques por Inyección SQLsWebinar –Ataques por Inyección SQLs
Webinar –Ataques por Inyección SQLs
 

Último

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 

Whitepaper: Cómo garantizar la seguridad de las bbdd empresariales

  • 1. Cómo garantizar la seguridad de las bases de datos empresariales La seguridad de las bases de datos empresariales es una prioridad para cualquier organización. Aquí os damos una guía de buenas prácticas.
  • 2. Mantener los datos seguros es una de las principales preocupaciones de cualquier organización. Cada vez son más las empresas basadas en datos, es decir, aquellas que se centran en tomar sus decisiones a partir de los datos, en vez de hacerlo a partir de la experiencia, la intuición o en modelos preestablecidos. Además, estas empresas están decididas a automatizar sus decisiones eliminando o reduciendo al mínimo la intervención humana. El enfoque de una empresa basada en datos es completo: no se trata de utilizar algunas herramientas y hacer algunos cálculos o análisis esporádicos. Se desarrolla una cultura que tiene a la información en el centro de todo, y todos los individuos en la organización trabajan para explotarla y extraer valor. Como ya comentamos, mantener los datos seguros es importante para cualquier empresa, pero en el caso de las empresas basadas en datos, la cuestión es vital. La ciberseguridad es tan importante como disponer de un buen sistema de base de datos, software de análisis de vanguardia o un almacenamiento rápido y eficiente. Muchas bases de datos empresariales están expuestas a vulnerabilidades causadas por errores de configuración, implementaciones deficientes y contraseñas débiles. Sin olvidar los ataques de inyección SQL y las vulnerabilidades de secuencias de comandos entre sitios. Sin embargo, los mayores esfuerzos de protección deben ir dirigidos a proteger los datos más valiosos: los datos confidenciales de los clientes.
  • 3. ¿Cómo mantener segura nuestra base de datos empresarial? Hacer cumplir el principio del menor privilegio es una de las tareas primordiales para mejorar la seguridad de las bases de datos empresariales. El concepto es sencillo: se trata de limitar el acceso de los usuarios otorgándoles el conjunto más pequeño de privilegios necesarios para llevar a cabo sus funciones. Implementarlo no es tan sencillo, en todo caso. Para hacerlo bien, es necesario plantear una serie de preguntas orientadas a definir correctamente qué conjunto de privilegios necesita cada trabajador. Por ejemplo: ¿Los desarrolladores tienen acceso completo a las bases de datos de producción? ¿Es necesario? ¿Basta con que tengan acceso parcial, o no es necesario en absoluto? ¿Los ingenieros de sistemas tienen acceso a las bases de datos en los sistemas bajo su cuidado? ¿En qué medida? ¿Los administradores de bases de datos tienen acceso completo a todas las bases de datos o solo a aquellas que se encuentran dentro de sus áreas de responsabilidad? Este principio funciona razonablemente bien porque si limitamos el acceso al máximo posible sin entorpecer las labores de cada profesional, estaremos limitando en la misma medida los riesgos de fallo y, también de ataque, por parte de personas o grupos malintencionados. Realizar revisiones periódicas de los privilegios de cada miembro del personal, ya que es muy común, en cualquier empresa tecnológica, la acumulación gradual de derechos de acceso más allá de lo que un individuo necesita para hacer su trabajo (lo que se conoce en inglés como «privilege creep»). A medida que el personal, ya sea técnico o no, se mueve entre diferentes puestos o tareas, proyectos o incluso departamentos, los permisos se van acumulando y varían dependiendo de sus responsabilidades. Al contrario que los nuevos permisos, que se suelen otorgar con rapidez para no perder tiempo en el que se podría estar trabajando, los antiguos permisos no se revisan como deberían. Es decir, no se revocan esos permisos o, al menos, no tan a menudo y eficientemente como se debería. Esto supone un enorme riesgo para las empresas porque, a pesar de que esos permisos no influyen en el día a día porque están obsoletos, sí pueden ser un problema si la persona que los posee es víctima de un ciberataque de algún tipo. En ese caso, la organización entera sería vulnerable, dependiendo de qué permisos estuvieran asignados a esa persona. Por tanto, las revisiones periódicas son esenciales, en especial en el caso de los usuarios que tienen acceso directo a la base de datos. Monitorizar la actividad de la base de datos es vital para entender qué está sucediendo, quién accede a ella y en qué momentos. Es necesario asegurarse de que se ha habilitado la supervisión de la base de datos en todos los sistemas, y que los registros se envían a un repositorio seguro. También conviene establecer reglas de monitorización que vigilen la actividad inusual del usuario, particularmente entre los usuarios con acceso administrativo. Cifrar datos confidenciales es una práctica totalmente recomendada en seguridad de bases de datos. Es necesario utilizar un cifrado seguro para proteger las bases de datos de tres maneras: Que todas las conexiones de la base de datos utilicen el cifrado de seguridad de la capa de transporte para proteger los datos en tránsito. Cifrar los discos que contienen almacenes de datos para protegerlos contra su pérdida, robo o eliminación inadecuada. Emplear capacidades de cifrado a nivel de columna para proteger los campos de la base de datos más sensibles.