1
artículo
Publicado 2024
Enlace
Enlace
Una intrusión o ataque es un riesgo importante que desencadena en una violación de la confidencialidad de la informacion en una base de datos. Es por ello, que la existencia y aplicación de estrategias son esenciales para evitar estas amenazas. La presente investigación tiene como fin principal, el identificar las principales estrategias de seguridad frente a vulnerabilidades en bases de datos, que se han utilizado en la literatura existente y conocer los resultados obtenidos a partir de sus implementaciones. Esta indagación emplea enfoques exploratorios y descriptivos, que involucran un análisis exhaustivo de la literatura. Se examinaron 14 documentos, en el que se muestran como principales estrategias a: Encriptación, Sistemas de Seguridad para Base de Datos en la Nube, herramientas como Middlewares para los sitios web y también los famosos Modelos de Control de accesos. Ratifi...
2
artículo
Publicado 2023
Enlace
Enlace
This analysis examines the benefits and risks of managing IT services in the cloud. Implementing cloud services offers advantages such as cost reduction and flexibility, but it also presents risks related to data security, privacy and vendor lock-in. The best practices such as careful selection of providers, the implementation of security and privacy measures, continuous monitoring of services, and the management of a disaster backup plan are highlighted. While the adoption of cloud services offers significant benefits for organizations, it is crucial to address risks through proper management. The research uses exploratory and descriptive methods, including a systematic literature review. Fifteen relevant articles that analyze the benefits and risks of the cloud were identified, as well as solutions to mitigate attacks and optimize cloud services. These studies highlight the projected g...