SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
SEGURIDAD
CONCEPTO 
• El objetivo es proteger la Base de Datos contra accesos no 
autorizados. Se llama también privacidad. 
• INCLUYE ASPECTOS DE: 
• Aspectos legales, sociales y éticos 
• Políticas de la empresa, niveles de información publica y privada 
• Controles de tipo físico, acceso a las instalaciones 
• Identificación de usuarios: voz, retina del ojo, etc. 
• Controles de sistema operativo 
• En relación al SGBD, debe mantener información de los usuarios, su 
tipo y los accesos y operaciones permitidas a éstos.
TIPOS DE USUARIOS: 
• DBA, están permitidas todas las 
operaciones, conceder privilegios y establecer usuarios 
• Usuario con derecho a crear, borrar y modificar objetos y que además 
puede conceder privilegios a otros usuarios sobre los objetos que ha 
creado. 
• Usuario con derecho a consultar, o actualizar, y sin derecho a 
crear o borrar objetos. 
• Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la 
estructura de los objetos, etc. 
• Los SGBD tienen opciones que permiten manejar la seguridad, tal como 
GRANT, REVOKE, etc. También tienen un archivo de 
auditoria en donde se registran las operaciones que realizan los 
usuarios.
MEDIDAS DE SEGURIDAD 
• Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc 
• Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc. 
• SO: Seguridad a nivel de SO 
• SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc . 
• Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la 
BD contra el acceso no autorizado. 
• Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, 
impresiones digitales, reconocimiento de voz, barrido de la retina, etc 
• Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día. 
• Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet. 
• Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de 
cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad. 
• Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por c ada 
usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos. 
• Discrecional: Se usa para otorgar y revocar privilegios a los usuarios a nivel de archivos, registros o campos en un modo 
determinado (consulta o modificación). 
• El ABD asigna el propietario de un esquema, quien puede otorgar o revocar privilegios a otros usuarios en la forma de consult a 
(select), modificación o referencias. A través del uso de la instrucción grant option se pueden propagar 
los privilegios en forma horizontal o vertical. 
• Ejemplo: grant select on Empleado to códigoUsuario 
• revoke select on Empleado from códigoUsuario
OBLIGATORIA 
• El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines 
previstos. Para eso se utilizan mecanismos de protección. 
• Los sistemas operativos proveen algunos mecanismos de protección para poder implementar políticas de seguridad. Las políticas 
definen qué hay que hacer (qué datos y recursos deben protegerse de quién; es un problema de administración), y los mecanismo s 
determinan cómo hay que hacerlo. Esta separación es importante en términos de flexibilidad, puesto que las políticas pueden v ariar en 
el tiempo y de una organización a otra. Los mismos mecanismos, si son flexibles, pueden usarse para implementar distintas pol íticas. 
• Un aspecto importante de la seguridad es el de impedir la pérdida de información, la cual puede producirse por diversas causa s: 
fenómenos naturales, guerras, errores de hardware o de software, o errores humanos. La solución es una sola: mantener la 
información respaldada, de preferencia en un lugar lejano. 
• Otro aspecto importante de la seguridad, es el que tiene que ver con el uso no autorizado de los recursos: 
• Lectura de datos. 
• Modificación de datos. 
• Destrucción de datos. 
• Uso de recursos: ciclos de CPU, impresora, almacenamiento. 
• Principios básicos para la seguridad 
• Suponer que el diseño del sistema es público. 
• El defecto debe ser: sin acceso. 
• Chequear permanentemente. 
• Los mecanismos de protección deben ser simples, uniformes y construidos en las capas más básicas del sistema. 
• Los mecanismos deben ser aceptados sicológicamente por los usuarios.
SEGURIDAD: FALLOS LÓGICOS O 
FÍSICOS QUE DESTRUYAN LOS DATOS. 
• - Evitar pérdidas de datos por fallos hardware o software (fallo disco, 
etc.). Normalmente suelen ser fallos de disco o pérdida de memoria RAM. 
• - Aparte del punto de vista de los SGBD, intervienen otros niveles 
• (ej: discos replicados, etc.) 
• - A pesar de estos posibles fallos la base de datos debe 
• quedar siempre en un estado consistente. 
• El concepto de seguridad, según Date (1992), 
• se puede entender como la protección de los datos contra 
• acceso, alteración o destrucción no autorizados.
LAS TRES PRINCIPALES 
CARACTERÍSTICAS DE LA SEGURIDAD 
• Que se deben mantener en una base de datos son la confidencialidad, 
la integridad y la disponibilidad de la información. - Los datos 
contenidos en una Base de Datos pueden ser individuales o de una 
Organización. Sean de un tipo o de otro, a no ser que su propietario lo 
autorice, no deben ser desvelados. Si esta revelación es autorizada por 
dicho propietario la confidencialidad se mantiene. Es decir, asegurar la 
confidencialidad significa prevenir/ detectar/ impedir la revelación 
impropia de la información. 
• LA SEGURIDAD ( FIABILIDAD ) DEL SISTEMA 
• El concepto de Seguridad lo medimos en: 
• La protección del sistema frente a ataques externos . 
• La protección frente a caídas o fallos en el software o en el equipo. 
• La protección frente a manipulación por parte del administrador .
SERVICIOS DE SEGURIDAD 
• Existen varios servicios y tecnologías relacionadas con la seguridad. Accede a cada una de ellas para conocer qué tecnologías son las 
más interesantes: 
• Autenticación: Se examinan las capacidades de logon único a la red, autenticación y seguridad. Además, se proporciona información 
sobre el interfaz Security Support Provider Interface (SSPI) para obtener servicios de seguridad integrados del sistema operativo. 
Kerberos es el protocolo por defecto en Windows 2000 para autenticación en red. 
• Sistema de Archivos Encriptado: El Sistema de Archivos Encriptado (Encrypted File System - EFS) proporciona la tecnología 
principal de encriptación de archivos para almacenar archivos del sistema de archivos NTFS de Windows NT encriptados en disco . 
• Seguridad IP: Windows IP Security, del Internet Engineering Task Force, proporciona a los administradores de redes un elemento 
estratégico de defensa para la protección de sus redes. 
• Servicios de seguridad en Windows 2000: se examinan los procedimientos relacionados con la gestión de cuentas, autenticación de 
red a nivel corporativo, así como el Editor de Políticas de Seguridad. 
• Tarjetas Inteligentes: se examinan los procesos de autenticación utilizando tarjetas inteligentes y los protocolos, servicios y 
especificaciones asociadas. 
• Tecnologías de Clave Pública: se revisa la infraestructura de clave pública incluida en los sistemas operativos de Microsoft y se 
proporciona información sobre criptografía. 
• Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD 
contra el acceso no autorizado. 
• Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de 
voz, barrido de la retina, etc. 
• Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día. 
• Uso de técnicas de cifrado: para proteger datos en BD distribuidas o con acceso por red o internet. 
• Diferentes tipos de cuentas: en especial la del ABD con permisos para: creación de cuentas, concesión y revocación de privile gios y 
asignación de los niveles de seguridad. Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas 
en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la BD.
OTRAS AMENAZAS Y ATAQUES 
POSIBLES 
• Virus. Un virus es parecido a un gusano, en cuanto se reproduce, pero la 
diferencia es que no es un programa por sí sólo, si no que es un trozo de 
código que se adosa a un programa legítimo, contaminándolo. Cuando un 
programa contaminado se ejecuta, ejecutará también el código del virus, lo 
que permitirá nuevas reproducciones, además de alguna acción (desde un 
simple mensaje inocuo hasta la destrucción de todos los archivos). 
• Caballo de troya. Un caballo de troya es un programa aparentemente útil 
que contiene un trozo de código que hace algo no deseado. 
• Puerta 
trasera. Una puerta trasera es un punto de entrada secreto, dejado 
por los implementadores del sistema para saltarse los procedimientos 
normales de seguridad. La puerta 
trasera puede haberse dejado con fines maliciosos o como parte del di 
seño; en cualquier caso, son un riesgo. 
• Caza claves. Dejar corriendo en un terminal un programa que pida "login:" y 
luego "password:", para engañar a los usuarios de modo que estos revelen su 
clave. 
• Solicitar 
recursos como páginas de memoria o bloques de disco, y ver qué infor 
mación contienen; muchos sistemas no los borran cuando se liberan, de modo 
que se puede encontrar información "interesante". 
• Sobornar o torturar al administrador para que suelte la clave.

Más contenido relacionado

La actualidad más candente

Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datosDerlygghy
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosImperva
 
Unidad iv -_seguridad
Unidad iv -_seguridadUnidad iv -_seguridad
Unidad iv -_seguridadWhaleejaa Wha
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Jack Daniel Cáceres Meza
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesjeromin
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógicabertcc
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datosyaayiis
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógicavverdu
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 

La actualidad más candente (19)

Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Ingrid 9-1
Ingrid 9-1Ingrid 9-1
Ingrid 9-1
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
Unidad iv -_seguridad
Unidad iv -_seguridadUnidad iv -_seguridad
Unidad iv -_seguridad
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 

Destacado

Instrução de preenchimento darf comum
Instrução de preenchimento darf comumInstrução de preenchimento darf comum
Instrução de preenchimento darf comumrazonetecontabil
 
7ª série 13ª lista
7ª série   13ª  lista7ª série   13ª  lista
7ª série 13ª listaescolazilah
 
Relatorio de atividades
Relatorio de atividadesRelatorio de atividades
Relatorio de atividadesIG CONSULTORIA
 
Case RH Prefeitura de Blumenau - Vetorh® Senior
Case RH Prefeitura de Blumenau - Vetorh® SeniorCase RH Prefeitura de Blumenau - Vetorh® Senior
Case RH Prefeitura de Blumenau - Vetorh® SeniorSenior Sistemas
 
Perguntas nucleo1
Perguntas nucleo1Perguntas nucleo1
Perguntas nucleo1NAFLIS
 
Portaria 760 -_dou_15092010
Portaria 760 -_dou_15092010Portaria 760 -_dou_15092010
Portaria 760 -_dou_15092010nataliafernandes
 
Cronograma de actividades para el mes de agosto
Cronograma de actividades para el mes de agostoCronograma de actividades para el mes de agosto
Cronograma de actividades para el mes de agostoEscuela N°3
 
Pág 08 17-07-2010
Pág 08 17-07-2010Pág 08 17-07-2010
Pág 08 17-07-2010midianh
 
Teoria da contabilidade ii exercicios passivo
Teoria da contabilidade ii exercicios passivoTeoria da contabilidade ii exercicios passivo
Teoria da contabilidade ii exercicios passivogabaritocontabil
 
Viagem do grupo de mídia artigo 1 por monica de carvalho e patricia muratori
Viagem do grupo de mídia   artigo 1 por monica de carvalho e patricia muratoriViagem do grupo de mídia   artigo 1 por monica de carvalho e patricia muratori
Viagem do grupo de mídia artigo 1 por monica de carvalho e patricia muratoriDM9DDB
 
Mapa conceitual
Mapa conceitualMapa conceitual
Mapa conceitual11021971
 

Destacado (20)

Instrução de preenchimento darf comum
Instrução de preenchimento darf comumInstrução de preenchimento darf comum
Instrução de preenchimento darf comum
 
Recibo de arras
Recibo de arrasRecibo de arras
Recibo de arras
 
7ª série 13ª lista
7ª série   13ª  lista7ª série   13ª  lista
7ª série 13ª lista
 
Matrícula
MatrículaMatrícula
Matrícula
 
Relatorio de atividades
Relatorio de atividadesRelatorio de atividades
Relatorio de atividades
 
Dia dos pais patr[icia- não
Dia  dos  pais  patr[icia- nãoDia  dos  pais  patr[icia- não
Dia dos pais patr[icia- não
 
Case RH Prefeitura de Blumenau - Vetorh® Senior
Case RH Prefeitura de Blumenau - Vetorh® SeniorCase RH Prefeitura de Blumenau - Vetorh® Senior
Case RH Prefeitura de Blumenau - Vetorh® Senior
 
Curso m pte
Curso m  pteCurso m  pte
Curso m pte
 
Perguntas nucleo1
Perguntas nucleo1Perguntas nucleo1
Perguntas nucleo1
 
Portaria 760 -_dou_15092010
Portaria 760 -_dou_15092010Portaria 760 -_dou_15092010
Portaria 760 -_dou_15092010
 
Cronograma de actividades para el mes de agosto
Cronograma de actividades para el mes de agostoCronograma de actividades para el mes de agosto
Cronograma de actividades para el mes de agosto
 
Pág 08 17-07-2010
Pág 08 17-07-2010Pág 08 17-07-2010
Pág 08 17-07-2010
 
Teoria da contabilidade ii exercicios passivo
Teoria da contabilidade ii exercicios passivoTeoria da contabilidade ii exercicios passivo
Teoria da contabilidade ii exercicios passivo
 
Contabilidade 020
Contabilidade 020Contabilidade 020
Contabilidade 020
 
O vento
O ventoO vento
O vento
 
Viagem do grupo de mídia artigo 1 por monica de carvalho e patricia muratori
Viagem do grupo de mídia   artigo 1 por monica de carvalho e patricia muratoriViagem do grupo de mídia   artigo 1 por monica de carvalho e patricia muratori
Viagem do grupo de mídia artigo 1 por monica de carvalho e patricia muratori
 
Hcd power point
Hcd   power pointHcd   power point
Hcd power point
 
Mapa conceitual
Mapa conceitualMapa conceitual
Mapa conceitual
 
Alshop2
Alshop2Alshop2
Alshop2
 
Proyecto tecnologico
Proyecto tecnologicoProyecto tecnologico
Proyecto tecnologico
 

Similar a Seguridad Base Datos

Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosCesar Martin
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoFiko Perez
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datoslauraycarmen
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Seguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesSeguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesAndres Ne Con
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosYohany Acosta
 

Similar a Seguridad Base Datos (20)

Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema Operativo
 
Expo de servidor de archivos
Expo de servidor de archivosExpo de servidor de archivos
Expo de servidor de archivos
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Septima U
Septima USeptima U
Septima U
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Seguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesSeguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicaciones
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Unidad7
Unidad7Unidad7
Unidad7
 

Seguridad Base Datos

  • 2. CONCEPTO • El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama también privacidad. • INCLUYE ASPECTOS DE: • Aspectos legales, sociales y éticos • Políticas de la empresa, niveles de información publica y privada • Controles de tipo físico, acceso a las instalaciones • Identificación de usuarios: voz, retina del ojo, etc. • Controles de sistema operativo • En relación al SGBD, debe mantener información de los usuarios, su tipo y los accesos y operaciones permitidas a éstos.
  • 3. TIPOS DE USUARIOS: • DBA, están permitidas todas las operaciones, conceder privilegios y establecer usuarios • Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado. • Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos. • Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la estructura de los objetos, etc. • Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen un archivo de auditoria en donde se registran las operaciones que realizan los usuarios.
  • 4. MEDIDAS DE SEGURIDAD • Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc • Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc. • SO: Seguridad a nivel de SO • SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc . • Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado. • Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc • Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día. • Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet. • Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad. • Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por c ada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos. • Discrecional: Se usa para otorgar y revocar privilegios a los usuarios a nivel de archivos, registros o campos en un modo determinado (consulta o modificación). • El ABD asigna el propietario de un esquema, quien puede otorgar o revocar privilegios a otros usuarios en la forma de consult a (select), modificación o referencias. A través del uso de la instrucción grant option se pueden propagar los privilegios en forma horizontal o vertical. • Ejemplo: grant select on Empleado to códigoUsuario • revoke select on Empleado from códigoUsuario
  • 5. OBLIGATORIA • El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso se utilizan mecanismos de protección. • Los sistemas operativos proveen algunos mecanismos de protección para poder implementar políticas de seguridad. Las políticas definen qué hay que hacer (qué datos y recursos deben protegerse de quién; es un problema de administración), y los mecanismo s determinan cómo hay que hacerlo. Esta separación es importante en términos de flexibilidad, puesto que las políticas pueden v ariar en el tiempo y de una organización a otra. Los mismos mecanismos, si son flexibles, pueden usarse para implementar distintas pol íticas. • Un aspecto importante de la seguridad es el de impedir la pérdida de información, la cual puede producirse por diversas causa s: fenómenos naturales, guerras, errores de hardware o de software, o errores humanos. La solución es una sola: mantener la información respaldada, de preferencia en un lugar lejano. • Otro aspecto importante de la seguridad, es el que tiene que ver con el uso no autorizado de los recursos: • Lectura de datos. • Modificación de datos. • Destrucción de datos. • Uso de recursos: ciclos de CPU, impresora, almacenamiento. • Principios básicos para la seguridad • Suponer que el diseño del sistema es público. • El defecto debe ser: sin acceso. • Chequear permanentemente. • Los mecanismos de protección deben ser simples, uniformes y construidos en las capas más básicas del sistema. • Los mecanismos deben ser aceptados sicológicamente por los usuarios.
  • 6. SEGURIDAD: FALLOS LÓGICOS O FÍSICOS QUE DESTRUYAN LOS DATOS. • - Evitar pérdidas de datos por fallos hardware o software (fallo disco, etc.). Normalmente suelen ser fallos de disco o pérdida de memoria RAM. • - Aparte del punto de vista de los SGBD, intervienen otros niveles • (ej: discos replicados, etc.) • - A pesar de estos posibles fallos la base de datos debe • quedar siempre en un estado consistente. • El concepto de seguridad, según Date (1992), • se puede entender como la protección de los datos contra • acceso, alteración o destrucción no autorizados.
  • 7. LAS TRES PRINCIPALES CARACTERÍSTICAS DE LA SEGURIDAD • Que se deben mantener en una base de datos son la confidencialidad, la integridad y la disponibilidad de la información. - Los datos contenidos en una Base de Datos pueden ser individuales o de una Organización. Sean de un tipo o de otro, a no ser que su propietario lo autorice, no deben ser desvelados. Si esta revelación es autorizada por dicho propietario la confidencialidad se mantiene. Es decir, asegurar la confidencialidad significa prevenir/ detectar/ impedir la revelación impropia de la información. • LA SEGURIDAD ( FIABILIDAD ) DEL SISTEMA • El concepto de Seguridad lo medimos en: • La protección del sistema frente a ataques externos . • La protección frente a caídas o fallos en el software o en el equipo. • La protección frente a manipulación por parte del administrador .
  • 8. SERVICIOS DE SEGURIDAD • Existen varios servicios y tecnologías relacionadas con la seguridad. Accede a cada una de ellas para conocer qué tecnologías son las más interesantes: • Autenticación: Se examinan las capacidades de logon único a la red, autenticación y seguridad. Además, se proporciona información sobre el interfaz Security Support Provider Interface (SSPI) para obtener servicios de seguridad integrados del sistema operativo. Kerberos es el protocolo por defecto en Windows 2000 para autenticación en red. • Sistema de Archivos Encriptado: El Sistema de Archivos Encriptado (Encrypted File System - EFS) proporciona la tecnología principal de encriptación de archivos para almacenar archivos del sistema de archivos NTFS de Windows NT encriptados en disco . • Seguridad IP: Windows IP Security, del Internet Engineering Task Force, proporciona a los administradores de redes un elemento estratégico de defensa para la protección de sus redes. • Servicios de seguridad en Windows 2000: se examinan los procedimientos relacionados con la gestión de cuentas, autenticación de red a nivel corporativo, así como el Editor de Políticas de Seguridad. • Tarjetas Inteligentes: se examinan los procesos de autenticación utilizando tarjetas inteligentes y los protocolos, servicios y especificaciones asociadas. • Tecnologías de Clave Pública: se revisa la infraestructura de clave pública incluida en los sistemas operativos de Microsoft y se proporciona información sobre criptografía. • Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado. • Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc. • Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día. • Uso de técnicas de cifrado: para proteger datos en BD distribuidas o con acceso por red o internet. • Diferentes tipos de cuentas: en especial la del ABD con permisos para: creación de cuentas, concesión y revocación de privile gios y asignación de los niveles de seguridad. Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la BD.
  • 9. OTRAS AMENAZAS Y ATAQUES POSIBLES • Virus. Un virus es parecido a un gusano, en cuanto se reproduce, pero la diferencia es que no es un programa por sí sólo, si no que es un trozo de código que se adosa a un programa legítimo, contaminándolo. Cuando un programa contaminado se ejecuta, ejecutará también el código del virus, lo que permitirá nuevas reproducciones, además de alguna acción (desde un simple mensaje inocuo hasta la destrucción de todos los archivos). • Caballo de troya. Un caballo de troya es un programa aparentemente útil que contiene un trozo de código que hace algo no deseado. • Puerta trasera. Una puerta trasera es un punto de entrada secreto, dejado por los implementadores del sistema para saltarse los procedimientos normales de seguridad. La puerta trasera puede haberse dejado con fines maliciosos o como parte del di seño; en cualquier caso, son un riesgo. • Caza claves. Dejar corriendo en un terminal un programa que pida "login:" y luego "password:", para engañar a los usuarios de modo que estos revelen su clave. • Solicitar recursos como páginas de memoria o bloques de disco, y ver qué infor mación contienen; muchos sistemas no los borran cuando se liberan, de modo que se puede encontrar información "interesante". • Sobornar o torturar al administrador para que suelte la clave.