Tendencias en Seguridad Aplicada A BD

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

Tendencias en Seguridad aplicada a BD

Más datos y más servicios hiperescala

La digitalización viene acompañada de un crecimiento imparable de datos, que los expertos cifran en
torno a un 23% interanual. Para poder almacenar esta información las empresas están adoptando
diferentes tecnologías, como servicios en la nube y soluciones as-a-service para gestionar grandes
volúmenes de datos. Y muchas organizaciones recurren a proveedores hiperescala para contar con la
suficiente capacidad de almacenamiento y una gestión de datos más unificada.

Desde Commvault aseguran que a medida que avance 2022 para las empresas será más importante
saber dónde están sus datos, cómo se utilizan, si están lo suficientemente protegidos y cómo
recuperarlos lo antes posible. Dado que cada proveedor de la nube ofrece sus propios servicios, y no
siempre son compatibles, las empresas necesitan saber que cada carga de trabajo se almacena en la
nube correcta, y cuenta con la protección necesaria. Esto ofrecerá tranquilidad, pero también permitirá
a las empresas obtener más valor de sus datos.

Protección de aplicaciones SaaS y de los datos en la nube

El creciente uso de aplicaciones SaaS y en la nube va más allá de las capacidades de seguridad de las
soluciones de protección de datos tradicionales, pensadas para hacer backups locales. Por ello, las
empresas que están trasladando sus datos a la nube, especialmente los más críticos, se enfocarán en
adoptar soluciones que para proteger mejor los datos en este ámbito y contar con capacidad para
restaurarlos rápidamente después de un ciberataque.

Inteligencia Artificial (IA) aplicada a la protección y aprendizaje automático

La lucha contra las nuevas amenazas cibernéticas se está complicado cada vez más, y los expertos en
ciberseguridad están apostando cada vez más por integrar inteligencia artificial y aprendizaje
automático en sus soluciones para simplificar la tarea para los responsables de seguridad. Los expertos
pronostican que en los próximos 12 a 24 meses se verán importantes mejoras en la aplicación de la IA y
ML en las soluciones de seguridad, y que se avanzará hacia una inteligencia más aumentada. La
adopción de estas innovaciones progresará rápidamente, ya que proporciona a las organizaciones una
visión más profunda de sus datos a una mayor velocidad, proporcionando ventajas competitivas y una
mayor protección contra las amenazas modernas. con más potencial de desarrollo es la Inteligencia
Artificial. Y es que, la automatización de muchos procesos de análisis permite a las compañías
minimizar los costes en analistas de prevención. El principal eje de acción de la IA gira en torno a la
detección de posibles comportamientos extraños en sistemas y las respuestas automáticas ante ellos.

Vistas de bases de datos

Una forma conveniente de limitar el acceso de un usuario a partes específicas de una base de datos
consiste en la creación de una vista de la base de datos. Se trata de una imagen lógica de una base de
datos, que no tiene por qué corresponderse con la estructura física real de las tablas de la base de datos.
El efecto que produce una vista consiste en proporcionar acceso a un usuario determinado sólo a la
información específica de interés.
Una vista puede consistir en una proyección sobre una tabla específica, en una selección de
determinadas filas de una tabla, o en una combinación de ambas. Además, también puede consistir en
una combinación de filas y columnas específicas de dos o más tablas. Y, por último, una o más de las
columnas de una vista pueden ser virtuales. Una columna virtual contiene valores que no existen en la
base de datos. Estos valores son el resultado de la composición de dos o más columnas reales.
Esencialmente, una vista es una “tabla virtual” que se construye a partir de fragmentos de las tablas
reales de la base de datos.

XDR: detección y respuesta extendidas

XDR (detección y respuesta extendidas) recopila y correlaciona automáticamente datos en múltiples


capas de seguridad: email, endpoint, servidor, workload en la nube y la red. Esto permite una detección
más rápida de las amenazas y una mejor investigación y tiempos de respuesta mediante un análisis de
seguridad.El cruce de datos resulta esencial en la prevención de ciberataques. Y el modelo XDR de
detección y respuesta extendidas posibilita la recopilación de datos de diferentes puntos, como
servidores, correos electrónicos, terminales o cargas en la nube. La seguridad cibernética depende de la
anticipación.
Bibliografia

Tema 44 - Técnicas y procedimientos para la seguridad de los datos. (2015, March 2). Oposinet.
Retrieved October 5, 2022, from https://www.oposinet.com/temario-de-informatica/temario-1-
informatica/tema-44-tcnicas-y-procedimientos-para-la-seguridad-de-los-datos/#:%7E:text=Los%20m
%C3%A9todos%20de%20protecci%C3%B3n%20m%C3%A1s,cada%20una%20de%20estas%20t
%C3%A9cnicas.

IBM Cloud Education. (2019, August 27). Seguridad de las bases de datos. ibm.com.
https://www.ibm.com/es-es/cloud/learn/database-security

Sol, C. del. (n.d.). Tendencias en ciberseguridad: garantiza la seguridad de los datos. Retrieved October
5, 2022, from https://blog.visitacostadelsol.com/es/tendencias-ciberseguridad

¿Qué es XDR? (n.d.). Trend Micro. Retrieved October 5, 2022, from


https://www.trendmicro.com/es_es/what-is/xdr.html#:%7E:text=XDR%20(detecci%C3%B3n%20y
%20respuesta%20extendidas,mediante%20un%20an%C3%A1lisis%20de%20seguridad.

Las nuevas tendencias de las Bases de Datos. (2021, September 2). Softtek. Retrieved October 5, 2022,
from https://softtek.eu/tech-magazine/data-ecosystem/las-nuevas-tendencias-de-las-bases-de-datos/

También podría gustarte