You are on page 1of 9

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS

Fundada en 1551

FACULTAD DE CIENCIAS INFORMTICAS
UNIDAD DE POST GRADOS


PROYECTO
PREVIO A LA ACEPTACIN DEL:
DOCTORADO PHD EN INGENIERA EN SISTEMAS
TEMA
SEGURIDAD DE LA INFORMACIN EN BASES DE DATOS
AUTOR:
MERA MACAS ANGEL CRISTIAN
LIMA PER
2014
Ttulo.
Seguridad de la informacin en bases de datos.
Antecedentes.
La historia de la aplicacin de bases de datos para la gestin de la informacin se remonta a
varios aos atrs, segn (Lesov, 2008) la seguridad de los datos ha dependido de varios
aspectos, entre ellos: la seguridad fsica, la seguridad de los sistemas operativos y la
seguridad de los sistemas de gestin de bases de datos. Obviamente los sistemas o
programas que interactan con los datos almacenados en una base de datos tambin deben
considerar ciertos aspectos importantes, ya que segn (Mayes & Markantonakis, 2014) el
preservar la integridad, confidencialidad y los privilegios de acceso a los datos son
actividades esenciales de los sistemas que se deben planificar de forma apropiada.
En los ltimos aos el uso de dispositivos electrnicos se ha incrementado de forma
exponencial, segn (Obaidat, Nicopolidis, & Han, 2013) esto se debe a la masificacin de
actividades que utilizan como principal medio al internet. Desde este punto de vista es
necesario pensar fuertemente en sistemas que permitan ejercer operaciones seguras que
viabilicen el almacenamiento, la transmisin y el intercambio de informacin que muchas
veces es confidencial. Como la informacin se mantiene en forma digital o ciberntica,
(Reddy & Reddy, 2014) afirman que la privacidad y la seguridad de los datos sern la
principal prioridad en una organizacin, lo que obliga a tomar todas las medidas de
seguridad requeridas y necesarias. Por otra parte (White, 2013) manifiesta que la seguridad
de la informacin debe ir acompaada de buenas polticas, que sean desarrolladas con un
enfoque dinmico descartando la rigidez de normas convencionales que no se acoplan a la
constante evolucin de las tecnologas modernas.
La seguridad de la informacin siempre ha sido un tema importante en lo referente a
tecnologas de la informacin y la comunicacin, as lo afirman (Yousaf, Tahir, Mughal, &
Kan, 2014). Las tendencias modernas orientan al almacenamiento de la informacin para
que sta se encuentre disponible en cualquier parte del mundo, lo que refuerza la
propensin a la aplicacin de la computacin en la nube y por ende la implementacin de
sistemas, tcnicas, protocolos y procedimientos que admitan la recuperacin de los datos a
de forma rpida y segura.
Para (Arora & Parashar, 2013) la seguridad es un aspecto crtico en la informtica moderna,
situacin que no excepta a la computacin en la nube, debido a que los datos no se
almacenan localmente, sino en la nube, la misma que presenta varios aspectos a evaluar
como son la seguridad, la confianza, las expectativas, las regulaciones y el rendimiento de
los equipos que estn hospedando la informacin de N usuarios y/o entidades. Segn estos
autores la aplicacin de algoritmos de cifrado es muy importante para la seguridad de los
datos en la nube y representan una alternativa muy vlida para mejorar la seguridad y la
integridad de los datos que all se almacenan.
Segn (Raghavan & Princess, 2014), el cifrado de los datos se lo puede realizar desde un
enfoque intermedio, donde el costo de preservar la privacidad de los datos en la nube puede
reducirse de forma significativa obviando el cifrado total de la informacin, mediante una
categorizacin donde se establezca la confidencialidad o no de los datos. Por los
argumentos planteados este autor manifiesta que este enfoque de gestin de datos
intermedia se est convirtiendo en un rea de investigacin muy importante dentro de los
aspectos de seguridad de la informacin.
Actualmente se habla mucho de computacin en la nube, y por ende de almacenamiento de
informacin en la nube, sin embargo an no se ha descartado la idea de trabajar con bases
de datos independientes e incluso bases de datos residentes en dispositivos mviles. Para
los autores (Rivero, Prez, & Vila, 2013) la importancia de las bases de datos mviles
radica en la independencia, la movilidad y la disponibilidad de los datos, estas bases de
datos se pueden combinar sin ningn problema con bases de datos centralizadas o ubicadas
fsicamente en otro lugar, entonces en aspectos de seguridad habra que pensar en la
integridad de la informacin dentro del dispositivo, en la forma en la que la informacin del
dispositivo comparte la misma con la base de datos central y obviamente en el tipo de
seguridad de la base de datos central.
La seguridad de las bases de datos es importante, y esta debe derivar en la seguridad para la
informacin contenida en la misma, que puede ser evaluada en cualquier momento. Para
(Wu & Ye, 2014) la evaluacin tradicional que se ha venido aplicando a la informacin
amenaza su seguridad y es necesaria la aplicacin de nuevos y mejores paradigmas para
garantizar su integridad, los mismos que deben ser concebidos a travs de modelos
matemticos que precisen resultados confiables y emanen procedimientos ms seguros para
el tratamiento de la informacin.

Problema de investigacin.
Cmo garantizar la seguridad de la informacin a travs de sistemas de gestin de bases
de datos?
Sin lugar a dudas es una pregunta que encierra muchos aspectos importantes, ya que la
garanta de seguridad que se puede brindar a la informacin contenida en una base de
datos depende de muchas variables, entre ellas: la calidad del sistema de gestin que se
utilice, las bondades que ste brinde, la forma en la que se escribe y recupera informacin
de la base de datos, la forma en la que se realizan las labores de mantenimiento, entre otras.
Situacin que obliga a perfilar un enfoque crtico-propositivo orientado al anlisis
mesurado de las tecnologas y metodologas disponibles que se aplican en la actualidad y
mejorarlas con el afn de garantizar la seguridad e inviolabilidad de la informacin.

Propsito de la investigacin.
La necesidad de presentar a la sociedad mejores formas de realizar ciertas actividades,
motiva constantemente a los investigadores a escudriar los paradigmas existentes para
mejorarlos, y por otra parte a la proposicin de ideas innovadoras que nacen desde la
literatura y otras que nacen de las necesidades en determinados entornos.
En la actualidad la informacin se presenta como un insumo esencial en todas las
actividades que permiten tomar decisiones a las personas, desde la ms simple hasta la ms
compleja, obviamente sta debe ser precisa y oportuna en todos los casos, y en otros ciertos
casos debe ser segura y confidencial; por lo tanto, es necesario ofrecer mtodos, tcnicas,
protocolos y procedimientos confiables que permitan a las personas que interactan con la
informacin contenida en bases de datos acceder a la misma de forma segura.
Segn (Rai, Bunkar, & Mishra, 2014) la seguridad de los datos o la informacin, ya sea en
la nube o mediante almacenes de datos convencionales es un elemento fundamental, y est
inmiscuida en todas las etapas del ciclo de vida de los datos, motivo por el cual es necesario
mejorar las propuestas metodolgicas existentes, revisando sus principales falencias para
corregirlas mediante una propuesta innovadora e integradora.
El propsito de esta investigacin se fundamenta en la necesidad de mejorar las seguridades
y por ende la integridad de la informacin almacenada en una base de datos, y est
orientado a recoger las fortalezas de ciertos paradigmas e integrarlos para ofrecer un
modelo innovador para satisfacer algunas necesidades de seguridad no satisfechas hasta la
actualidad.
La propuesta planteada coincide con la opinin de los autores (Pawar, Kumbhar, & Bhat,
2014), que manifiestan que por ejemplo en el caso de los algoritmos de encriptacin para el
almacenamiento de la informacin en bases de datos de la nube no existen algoritmos
perfectos, y sealan que la seguridad es el rea de investigacin ms amplia, ya que los
usuarios de la nube aumentan de manera exorbitante, y por ende se generan nuevos desafos
para los desarrolladores en la implementacin de mejores medidas de seguridad para
garantizar la inviolabilidad de los datos por parte de terceros.
Acogiendo las palabras de (Reddy & Reddy, 2014) donde sealan que la delincuencia
ciberntica contina amplindose por caminos diferentes, tambin manifiestan que lo
mismo debe ocurrir con las medidas de seguridad que se aplican a la informacin, por esta
razn es importante la proposicin de este tipo de estudios donde no se busca brindar una
solucin perfecta, pero s contribuir para reducir los mrgenes de inseguridad ciberntica a
nivel de la proteccin de los datos para minimizar el impacto de estos ataques.
Referencias.
Arora, R., & Parashar, A. (2013). Secure User Data in Cloud Computing Using Encryption
Algorithms. International Journal of Engineering Research and Applications.
Lesov, P. (2008). Database Security: A Historical Perspective. Minnesota.
Mayes, K., & Markantonakis, K. (2014). Information Security Best Practices. 119-144.
Obaidat, M., Nicopolidis, P., & Han, W. (2013). Security of e-systems. SECURITY AND
COMMUNICATION NETWORKS, 322-324.
Pawar, J., Kumbhar, V., & Bhat, S. (2014). Study & Comparative Analysis of Different
Algorithms Used in Data Security in Cloud Environment.
Raghavan, P., & Princess, J. (2014). Intermediate Data Security and Privacy Preserving in
Cloud. International Journal of Advanced Research in Computer Science &
Technology.
Rai, P., Bunkar, R., & Mishra, V. (2014). Data Security and Privacy Protection Issues in
Cloud Computing . IOSR Journal of Computer Engineering, 39-44.
Reddy, N., & Reddy, U. (2014). A Study of Cyber Security Challenges and Its Emerging
Trends on Latest Technologies . International Journal of Engineering and
Technology, 48-51.
Rivero, D., Prez, R., & Vila, J. (2013). Bases de datos Mviles. TLATEMOANI Revista
Acadmica de investigacin.
White, G. (2013). A New Value for Information Security Policy Education . Proceedings of
the Information Systems Educators Conference, 1-4.
Wu, K., & Ye, S. (2014). An Information Security Threat Assessment Model based on
Bayesian Network and OWA Operator. Applied Mathematics & Information
Sciences, 833-838.
Yousaf, M., Tahir, A., Mughal, S., & Kan, M. (2014). Insight into Security Challenges for
Cloud Databases and Data Protection, Techniques for Building Trust in Cloud
Computing . Journal of Basic and Applied.

You might also like