Principales mecanismos de seguridad en base de datos: Una revisión sistemática
Contenido principal del artículo
Resumen
La seguridad de la información en las bases de datos es un elemento esencial que mantiene la confidencialidad y disponibilidad, especialmente en los últimos años, cuando las amenazas y vulnerabilidades se han incrementado debido a la constante evolución tecnológica. Esta investigación tiene como objetivos identificar y compilar los principales mecanismos de seguridad empleados en bases de datos, evaluando su efectividad y aplicabilidad en varios contextos organizacionales. Para ello, se realizó una revisión sistemática de literatura siguiendo la metodología PRISMA, lo que permitió asegurar un proceso de búsqueda, selección y análisis de información riguroso y transparente. Se establecieron criterios de inclusión y exclusión para considerar artículos publicados entre 2018 y 2025, con enfoque en contextos empresariales y académicos. Los resultados evidencian mecanismos clave como el control de acceso, cifrado de datos, auditoría, copias de seguridad y detección de intrusiones, resaltando sus fortalezas y limitaciones. Asimismo, se identificó que la combinación de medidas preventivas y reactivas es esencial para una protección integral. El principal aporte de este estudio es una nueva perspectiva que radica en ofrecer una visión actualizada y sistematizada que sirva como referencia para la implementar estrategias de seguridad más efectivas en sistemas de gestión de bases de datos.
Detalles del artículo

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.
Cuando un autor crea un artículo y lo publica en una revista, los derechos de autor pasan a la revista como parte del acuerdo de publicación. Por lo tanto, la revista se convierte en la dueña de los derechos de reproducción, distribución y venta del artículo. El autor conserva algunos derechos, como el derecho a ser reconocido como el creador del artículo y el derecho a utilizarlo para sus propios fines académicos o de investigación, a menos que se acuerde lo contrario en el contrato de publicación.
Cómo citar
Referencias
S. U. Khan, M. Niazi y M. Humayun, «Advancing database security: a compre-hensive systematic mapping study of potential challenges,» Wireless Networks, 2023.
I. González Hernández, Protección de datos y seguridad de la información, 2023.
A. K. Youssef Sayed Mohamed, D. Auer, D. Hofer y J. Küng, «A systematic litera-ture review of authorization and access control requirements and current state of the art for different database models,» International Journal of Web Information Systems, 2024.
D. Sargiotis, «Data Governance Policies and Standards: Development and Im-plementation,» de Data Governance, Springer, Cham, 2024. https://doi.org/10.1007/978-3-031-67268-2
J. M. Bernal Ontivero, F. Zorrilla Briones, M. Palacios Reyes, N. R. Rosales Morales y V. Farías Veloz, Implementación de técnicas de encriptación en la seguridad de las bases de datos, 2023. https://doi.org/10.61117/ipsumtec.v6i7.247
I. Blokhin, «Mecanismos de seguridad para Big Data basados en circuitos criptográficos,» 2020.
H. Fuquen, J. C. Salavarrieta y F. Soto, «Desarrollo de una solución informática para el análisis de datos del sistema de pagos de seguridad social para el sector fi-nanciero colombiano,» 2020.
A. Benitez Lavastida, H. Tamayo Ramos y I. Barrientos Núñez, «Propuesta de solución para la gestión de la seguridad informática de los datos personales del ciudadano,» 2021.
M. Benito Torrado, «Biometría informática en la Ciberseguridad,» 2023.
J. Diaz, «Tecnologías y protección de datos en las administraciones públicas Seguridad y protección de datos,» 2021.
E. C. Ferruzola Gómez, O. X. Bermeo Almeida y L. M. Arévalo Gamboa, «Análisis de los sistemas centralizados de seguridad informática a través de la herramienta Alienvault Ossim,» 2022. https://doi.org/10.46480/esj.6.1.181
J. Marreros, D. Acosta y A. Mendoza, «Mecanismos de seguridad de la informa-ción en una organización: una revisión sistemática,» 2024. https://doi.org/10.54943/ricci.v4i1.384
A. Flores y M. Llerena, «Análisis de Protocolos Transport Layer Security y Secure Socket Layer como mecanismos de seguridad y competitividad en las organi-zaciones digitales,» 2024.
K. Pampattiwar y P. Chavan, «Un modelo seguro y escalable basado en block-chain para la gestión de historiales médicos electrónicos,» 2025.
C. Liu y Z. Li, «Método de Compartir Seguridad de la Universidad Recursos de Educación Ideológica y Política Basados en Internet de las Cosas,» 2025.
M. J. Aguirre Sánchez, Tecnologías de Seguridad en Bases de Datos: Revisión Sistemática, 2021.
C. O. Sánchez Guzmán, Modelo de red segura en un entorno distribuido para la transferencia de datos con mecanismos básicos de seguridad, 2021.
J. I. Vega Luna, M. A. Lagos Acosta, F. J. Sánchez Rangel, J. F. Cosme Aceves y G. Salgado Guzmán, Control de acceso a un centro de datos usando tres mecanis-mos de seguridad, 2018.
C. S. Balcázar Molina y M. I. Ortiz López, Seguridad en bases de datos.
Banco Interamericano de Desarrollo (BID) y Organización de los Estados Ameri-canos (OEA), Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América Latina y el Caribe, Banco Interamericano de Desarrollo, 2020.
M. G. Guaman Villalta, Hyperledger Blockchain para la seguridad en bases de datos un mapeo sistemático, 2021.
G. M. López-Sevilla, Propuesta de Arquitectura de Seguridad por Diseño para Protección de Datos Personales en Entidades Públicas, 2024.
M. A. Samamé Uceda, P. L. Varas Zurita y A. C. Mendoza De Los Santos, Análisis de Seguridad de Bases de Datos: Estrategias para la Protección de Datos, 2024. https://doi.org/10.26495/kz3kyz70
J. Tapia, Mejores Prácticas de Auditoría de Bases de Datos, 2022.
E. B. Barker, «Guideline for Using Cryptographic Standards in the Federal Gov-ernment: Cryptographic Mechanisms,» NIST, 2020. https://doi.org/10.6028/NIST.SP.800-175Br1
L. A. Meyer, S. Romero, G. Bertoli, T. Burt, A. Weinert y J. Lavista Ferres, «How effective is multifactor authentication at deterring cyberattacks?,» 2023.
Microsoft, «Mandatory Multi-Factor Authentication,» 08 05 2025. [En línea]. Available: https://learn.microsoft.com/en-us/entra/identity/authentication/concept-mandatory-multifactor-authentication. [Último acceso: 11 08 2025].
Splunk, «SIEM: Security Information & Event Management Explained,» 2025. [En línea]. Available: https://www.splunk.com/en_us/blog/learn/siem-security-information-event-management.html. [Último acceso: 11 08 2025].