Main database security mechanisms: A systematic review

Main Article Content

Gerson Aldair Pulache Quiroga
Juan Aurelio De La Cruz Gamarra
Alberto Carlos Mendoza de los Santos

Abstract

Information security in databases is essential for maintaining confidentiality and availability, especially in recent years, when threats and vulnerabilities have increased due to constant technological evolution. This research seeks to identify and compile the main security mechanisms used in databases, evaluating their effectiveness and applicability in various organizational contexts. To this end, a systematic literature review was conducted following the PRISMA methodology, which guaranteed a rigorous and transparent process of information search, selection, and analysis. Inclusion and exclusion criteria were determined to consider articles published between 2018 and 2025, with a focus on business and academic contexts. The results reveal key mechanisms such as access control, data encryption, auditing, backups, and intrusion detection, highlighting their strengths and limitations. Furthermore, the combination of preventive and reactive measures was identified as essential for comprehensive protection. The main contribution of this study is a new perspective that offers an updated and systematic view that serves as a reference for implementing more effective security strategies in database management systems.

Article Details

How to Cite
Main database security mechanisms: A systematic review. (2025). C&T Riqchary Science and Technology Research Magazine, 7(2), 82-87. https://doi.org/10.57166/riqchary.v7.n2.2025.10
Section
Artículos

How to Cite

Main database security mechanisms: A systematic review. (2025). C&T Riqchary Science and Technology Research Magazine, 7(2), 82-87. https://doi.org/10.57166/riqchary.v7.n2.2025.10

References

S. U. Khan, M. Niazi y M. Humayun, «Advancing database security: a compre-hensive systematic mapping study of potential challenges,» Wireless Networks, 2023.

I. González Hernández, Protección de datos y seguridad de la información, 2023.

A. K. Youssef Sayed Mohamed, D. Auer, D. Hofer y J. Küng, «A systematic litera-ture review of authorization and access control requirements and current state of the art for different database models,» International Journal of Web Information Systems, 2024.

D. Sargiotis, «Data Governance Policies and Standards: Development and Im-plementation,» de Data Governance, Springer, Cham, 2024. https://doi.org/10.1007/978-3-031-67268-2

J. M. Bernal Ontivero, F. Zorrilla Briones, M. Palacios Reyes, N. R. Rosales Morales y V. Farías Veloz, Implementación de técnicas de encriptación en la seguridad de las bases de datos, 2023. https://doi.org/10.61117/ipsumtec.v6i7.247

I. Blokhin, «Mecanismos de seguridad para Big Data basados en circuitos criptográficos,» 2020.

H. Fuquen, J. C. Salavarrieta y F. Soto, «Desarrollo de una solución informática para el análisis de datos del sistema de pagos de seguridad social para el sector fi-nanciero colombiano,» 2020.

A. Benitez Lavastida, H. Tamayo Ramos y I. Barrientos Núñez, «Propuesta de solución para la gestión de la seguridad informática de los datos personales del ciudadano,» 2021.

M. Benito Torrado, «Biometría informática en la Ciberseguridad,» 2023.

J. Diaz, «Tecnologías y protección de datos en las administraciones públicas Seguridad y protección de datos,» 2021.

E. C. Ferruzola Gómez, O. X. Bermeo Almeida y L. M. Arévalo Gamboa, «Análisis de los sistemas centralizados de seguridad informática a través de la herramienta Alienvault Ossim,» 2022. https://doi.org/10.46480/esj.6.1.181

J. Marreros, D. Acosta y A. Mendoza, «Mecanismos de seguridad de la informa-ción en una organización: una revisión sistemática,» 2024. https://doi.org/10.54943/ricci.v4i1.384

A. Flores y M. Llerena, «Análisis de Protocolos Transport Layer Security y Secure Socket Layer como mecanismos de seguridad y competitividad en las organi-zaciones digitales,» 2024.

K. Pampattiwar y P. Chavan, «Un modelo seguro y escalable basado en block-chain para la gestión de historiales médicos electrónicos,» 2025.

C. Liu y Z. Li, «Método de Compartir Seguridad de la Universidad Recursos de Educación Ideológica y Política Basados en Internet de las Cosas,» 2025.

M. J. Aguirre Sánchez, Tecnologías de Seguridad en Bases de Datos: Revisión Sistemática, 2021.

C. O. Sánchez Guzmán, Modelo de red segura en un entorno distribuido para la transferencia de datos con mecanismos básicos de seguridad, 2021.

J. I. Vega Luna, M. A. Lagos Acosta, F. J. Sánchez Rangel, J. F. Cosme Aceves y G. Salgado Guzmán, Control de acceso a un centro de datos usando tres mecanis-mos de seguridad, 2018.

C. S. Balcázar Molina y M. I. Ortiz López, Seguridad en bases de datos.

Banco Interamericano de Desarrollo (BID) y Organización de los Estados Ameri-canos (OEA), Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América Latina y el Caribe, Banco Interamericano de Desarrollo, 2020.

M. G. Guaman Villalta, Hyperledger Blockchain para la seguridad en bases de datos un mapeo sistemático, 2021.

G. M. López-Sevilla, Propuesta de Arquitectura de Seguridad por Diseño para Protección de Datos Personales en Entidades Públicas, 2024.

M. A. Samamé Uceda, P. L. Varas Zurita y A. C. Mendoza De Los Santos, Análisis de Seguridad de Bases de Datos: Estrategias para la Protección de Datos, 2024. https://doi.org/10.26495/kz3kyz70

J. Tapia, Mejores Prácticas de Auditoría de Bases de Datos, 2022.

E. B. Barker, «Guideline for Using Cryptographic Standards in the Federal Gov-ernment: Cryptographic Mechanisms,» NIST, 2020. https://doi.org/10.6028/NIST.SP.800-175Br1

L. A. Meyer, S. Romero, G. Bertoli, T. Burt, A. Weinert y J. Lavista Ferres, «How effective is multifactor authentication at deterring cyberattacks?,» 2023.

Microsoft, «Mandatory Multi-Factor Authentication,» 08 05 2025. [En línea]. Available: https://learn.microsoft.com/en-us/entra/identity/authentication/concept-mandatory-multifactor-authentication. [Último acceso: 11 08 2025].

Splunk, «SIEM: Security Information & Event Management Explained,» 2025. [En línea]. Available: https://www.splunk.com/en_us/blog/learn/siem-security-information-event-management.html. [Último acceso: 11 08 2025].