Abstract
Hace algunos años la seguridad de la información no tenía la prioridad que tiene en la actualidad, sin embargo, toda solución tecnológica que opere a través de un sistema y/o aplicación que maneje datos de algún tipo, es soportado por algún fichero o
repositorio de datos sobre el cual se puedan ejecutar consultas, actualizaciones y modificaciones. Hoy en día, cualquier aplicación independientemente del lenguaje en el que este programada, consulta, modifica e introduce nuevos datos en una Base de Datos1 (BD). Las BD se han convertido en el punto en el que convergen todas las aplicaciones, es por esto, que cualquier tipo de ataque a un sistema se realiza con el único fin de la obtención de datos e información, por ende, es necesario conocer los accesos no autorizados, los accesos de personas a información para la cual no tienen privilegios, el borrado o modificación de información privilegiada y procedimientos de recuperación y mantención, entre otros. En la actualidad la creación e implementación de procedimientos de seguridad ayudan a proteger lo que se han convertido en el bien más importante de las empresas: los datos. Y, aunque el almacenamiento de estos datos en una BD los hace mas útiles y disponibles para todo propósito, también los hace vulnerables a un acceso no autorizado. Por otra parte la dependencia de la disponibilidad de los datos para que las aplicaciones funcionen se hace imprescindible.
Además la optimización y mantención de las BD es esencial, ya que, si actúa como una arquitectura concurrente puede degradarse fácilmente el nivel de servicio hacia los usuarios.
Toda la información importante debe estar protegida, este resguardo debe cumplir, ante todo, con las leyes y regulaciones locales, y objetivos para lo que esta fue dispuesta. La información es necesaria resguardarla pero debe ser confiable,
confidencial y debe de estar disponible cuando se requiera, esto se refiere a que esta debe ser verídica e íntegra desde su origen, pero no debe de ser eliminada o alterada sin consentimiento explícito, ya sea, por error o intencionalmente, además debe
estar disponibles en todo momento, pero solo para los propósitos para la que fue almacenada