Recomendaciones de seguridad para la implementación de SGBD en entidades bancarias

En la actualidad la información de todas las entidades es guardada en diferentes sistemas, la decisión de implementar una herramienta para el almacenamiento y manipulación de la información día a día es más complicada, debido a ataques informáticos, políticas de seguridad, necesidades comerciales, c...

Full description

Autores:
Gutierrez Vargas, Mileydy
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2017
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
spa
OAI Identifier:
oai:repository.unilibre.edu.co:10901/11201
Acceso en línea:
https://hdl.handle.net/10901/11201
Palabra clave:
Tesis
Tesis ingeniería
Facultad de ingeniería
Ingeniería de sistemas
Base de datos
Banco de datos
Tecnología
Base de datos
Auditoria
Tecnología
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Description
Summary:En la actualidad la información de todas las entidades es guardada en diferentes sistemas, la decisión de implementar una herramienta para el almacenamiento y manipulación de la información día a día es más complicada, debido a ataques informáticos, políticas de seguridad, necesidades comerciales, costos de hardware y costos de soporte, a raíz de estas necesidades, diferentes empresas dedicadas al desarrollo de Sistemas Gestores de Bases de Datos han creado productos que podrían satisfacer los requerimientos de cada tipo de empresa, teniendo en cuenta la clasificación de información que se maneje tanto de empleados, clientes y proveedores, puesto que no se debe realizar una gran inversión para adquirir un Sistema Gestor de Bases de Datos costoso, para una pequeña compañía la cual no gestione información sensible, como números de identificaciones o saldos de cuentas bancarias. Para entidades bancarias, las políticas de seguridad son una parte fundamental para la compra de software debido al tipo de datos que manejan de diferentes clientes, desde números y tipos de identificación hasta formas de contacto, por tal razón se debe elegir una herramienta que mitigue los riegos de ataques internos como externos, controle accesos y ofrezca funcionalidades de recuperación sin afectar el servicio al cliente.