Main database security mechanisms: A systematic review
Main Article Content
Abstract
Information security in databases is essential for maintaining confidentiality and availability, especially in recent years, when threats and vulnerabilities have increased due to constant technological evolution. This research seeks to identify and compile the main security mechanisms used in databases, evaluating their effectiveness and applicability in various organizational contexts. To this end, a systematic literature review was conducted following the PRISMA methodology, which guaranteed a rigorous and transparent process of information search, selection, and analysis. Inclusion and exclusion criteria were determined to consider articles published between 2018 and 2025, with a focus on business and academic contexts. The results reveal key mechanisms such as access control, data encryption, auditing, backups, and intrusion detection, highlighting their strengths and limitations. Furthermore, the combination of preventive and reactive measures was identified as essential for comprehensive protection. The main contribution of this study is a new perspective that offers an updated and systematic view that serves as a reference for implementing more effective security strategies in database management systems.
Article Details

This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
When an author creates an article and publishes it in a journal, the copyright passes to the journal as part of the publishing agreement. Therefore, the journal becomes the owner of the rights to reproduce, distribute and sell the article. The author retains some rights, such as the right to be recognized as the creator of the article and the right to use the article for his or her own scholarly or research purposes, unless otherwise agreed in the publication agreement.
How to Cite
References
S. U. Khan, M. Niazi y M. Humayun, «Advancing database security: a compre-hensive systematic mapping study of potential challenges,» Wireless Networks, 2023.
I. González Hernández, Protección de datos y seguridad de la información, 2023.
A. K. Youssef Sayed Mohamed, D. Auer, D. Hofer y J. Küng, «A systematic litera-ture review of authorization and access control requirements and current state of the art for different database models,» International Journal of Web Information Systems, 2024.
D. Sargiotis, «Data Governance Policies and Standards: Development and Im-plementation,» de Data Governance, Springer, Cham, 2024. https://doi.org/10.1007/978-3-031-67268-2
J. M. Bernal Ontivero, F. Zorrilla Briones, M. Palacios Reyes, N. R. Rosales Morales y V. Farías Veloz, Implementación de técnicas de encriptación en la seguridad de las bases de datos, 2023. https://doi.org/10.61117/ipsumtec.v6i7.247
I. Blokhin, «Mecanismos de seguridad para Big Data basados en circuitos criptográficos,» 2020.
H. Fuquen, J. C. Salavarrieta y F. Soto, «Desarrollo de una solución informática para el análisis de datos del sistema de pagos de seguridad social para el sector fi-nanciero colombiano,» 2020.
A. Benitez Lavastida, H. Tamayo Ramos y I. Barrientos Núñez, «Propuesta de solución para la gestión de la seguridad informática de los datos personales del ciudadano,» 2021.
M. Benito Torrado, «Biometría informática en la Ciberseguridad,» 2023.
J. Diaz, «Tecnologías y protección de datos en las administraciones públicas Seguridad y protección de datos,» 2021.
E. C. Ferruzola Gómez, O. X. Bermeo Almeida y L. M. Arévalo Gamboa, «Análisis de los sistemas centralizados de seguridad informática a través de la herramienta Alienvault Ossim,» 2022. https://doi.org/10.46480/esj.6.1.181
J. Marreros, D. Acosta y A. Mendoza, «Mecanismos de seguridad de la informa-ción en una organización: una revisión sistemática,» 2024. https://doi.org/10.54943/ricci.v4i1.384
A. Flores y M. Llerena, «Análisis de Protocolos Transport Layer Security y Secure Socket Layer como mecanismos de seguridad y competitividad en las organi-zaciones digitales,» 2024.
K. Pampattiwar y P. Chavan, «Un modelo seguro y escalable basado en block-chain para la gestión de historiales médicos electrónicos,» 2025.
C. Liu y Z. Li, «Método de Compartir Seguridad de la Universidad Recursos de Educación Ideológica y Política Basados en Internet de las Cosas,» 2025.
M. J. Aguirre Sánchez, Tecnologías de Seguridad en Bases de Datos: Revisión Sistemática, 2021.
C. O. Sánchez Guzmán, Modelo de red segura en un entorno distribuido para la transferencia de datos con mecanismos básicos de seguridad, 2021.
J. I. Vega Luna, M. A. Lagos Acosta, F. J. Sánchez Rangel, J. F. Cosme Aceves y G. Salgado Guzmán, Control de acceso a un centro de datos usando tres mecanis-mos de seguridad, 2018.
C. S. Balcázar Molina y M. I. Ortiz López, Seguridad en bases de datos.
Banco Interamericano de Desarrollo (BID) y Organización de los Estados Ameri-canos (OEA), Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América Latina y el Caribe, Banco Interamericano de Desarrollo, 2020.
M. G. Guaman Villalta, Hyperledger Blockchain para la seguridad en bases de datos un mapeo sistemático, 2021.
G. M. López-Sevilla, Propuesta de Arquitectura de Seguridad por Diseño para Protección de Datos Personales en Entidades Públicas, 2024.
M. A. Samamé Uceda, P. L. Varas Zurita y A. C. Mendoza De Los Santos, Análisis de Seguridad de Bases de Datos: Estrategias para la Protección de Datos, 2024. https://doi.org/10.26495/kz3kyz70
J. Tapia, Mejores Prácticas de Auditoría de Bases de Datos, 2022.
E. B. Barker, «Guideline for Using Cryptographic Standards in the Federal Gov-ernment: Cryptographic Mechanisms,» NIST, 2020. https://doi.org/10.6028/NIST.SP.800-175Br1
L. A. Meyer, S. Romero, G. Bertoli, T. Burt, A. Weinert y J. Lavista Ferres, «How effective is multifactor authentication at deterring cyberattacks?,» 2023.
Microsoft, «Mandatory Multi-Factor Authentication,» 08 05 2025. [En línea]. Available: https://learn.microsoft.com/en-us/entra/identity/authentication/concept-mandatory-multifactor-authentication. [Último acceso: 11 08 2025].
Splunk, «SIEM: Security Information & Event Management Explained,» 2025. [En línea]. Available: https://www.splunk.com/en_us/blog/learn/siem-security-information-event-management.html. [Último acceso: 11 08 2025].