Desempleo en Chile para el año 2022 según criterios externos
Mario y Carlos 9 1
1.
2. SEGURIDAD EN BASE DE
DATOS
La seguridad en las base de datos es un
mecanismo fundamental ya que todo de
sistema informatizado esta expuesto a
cualquier tipo de amenazas de daño,
enormes y desastrosas como pequeñas y
leves pero que de una manera u otra causan
perdida de confidencialidad.
3. SEGURIDAD EN BASE DE
DATOS
AMENAZAS
Se deben considerar las amenazas para cada
tipo de empresa donde se implementara el
sistema de base de datos, ya que pueden
haber amenazas particulares a las que se este
mas expuesto.
4. ATAQUE A UNA BASE DE DATOS
MYSQL CON INJECTION SQL
5. • Buscar una pagina vulnerable, para aplicar el ataque de «Injection Sql», esto lo
podemos hacer ingresando en google y buscando «allinurl:noticias.php?id= »
• Abrimos la herramienta Sqli Helper y pegamos la Url de la pagina que queremos
vulnerar en la parte del target, luego damos clic en Inject, para probar
6. • Posteriormente el programa comienza a chequear los datos de la
página en donde podemos determinar que tipo y versión de base de
datos tiene
7. • Luego damos click en «Get Database», seleccionamos unos de los
elementos que nos aparecen en el cuadro de «Database Name», y
luego damos click en la opción «Get Tables»
8. • Luego de dar click en «Get Tables», podemos observar que el
programa nos obtiene el nombre de las tablas pertenecientes a la base
seleccionada
9. • Señalamos una de las tablas y luego damos click en «Get Columns», y
nos aparece un cuadro con los nombre de cada una de las columnas de
esa tabla, en este caso hemos seleccionado la tabla user para obtener
el login y pass del usuario
10. • Finalmente seleccionamos las columnas de las cuales queremos
obtener los datos y damos click en «Dump Now», y así obtenemos el
nombre de usuario y la contraseña para poder manipular la pagina a
nuestro gusto
11. SEGURIDAD EN BASE DE
DATOS
CONTRAMEDIDAS
Las contramedidas que se toman para
enfrentar las amenazas pueden ser físicas
y administrativas
12. CONTROLES INFORMATIZADOS
PARA ENTORNOS
MULTIUSUARIOS
Autorización es como el poder administrativo
que se necesita para acceder legítimamente
a un sistema
La autenticación es la validación de identidad
del usuario.
13. SEGURIDAD EN BASE DE
DATOS
Controles de acceso
Existen dos tipos de controles: Control de accesos
discrecional (DAC).- emplea un mecanismo de SQL
conocido con el nombre de control de accesos
discrecional.
Control de acceso obligatorio (MAC).- se basa en
políticas de nivel de sistema que no pueden ser
modificadas por usuarios individuales.
14. SEGURIDAD EN BASE DE
DATOS
Vistas
Este mecanismo de vistas proporciona un sistema
de seguridad potente y flexible, al ocultar partes
de la base de datos a ciertos usuarios.
Son relaciones virtuales que no existen en
realidad en la base de datos
15. SEGURIDAD EN BASE DE
DATOS
Copias de seguridad
Tener respaldos de la BD actualizados para cuando se
produzcan errores de perdida de datos, para garantizar la
integridad física de los datos.
Integridad
La seguridad en un SGDB se trata de impedir la distorsión de la
DB, mediante esta se pretende proteger la base de datos
contra operaciones que introduzcan inconsistencias en los
datos
Cifrado
Es ocultar los caracteres legibles de una clave
16. SEGURIDAD EN BASE DE
DATOS
Tecnología RAID
Matriz redundante de
discos
independientes
Es un tipo de
tecnología que se lo
establece para que
funcione
redundantemente
en los fallos que se
vaya presentando
17. SEGURIDAD EN BASE DE
DATOS
SEGURIDAD EN SGBD DE MICROSOFT OFFICE ACCESS
Se basa en la configuración de una contraseña general para los
diferentes usuarios y un permiso a nivel de privilegios para
cada usuario
EN SGBD DE ORACLE
Entre los privilegios que pueden accederse en Oracle estarían
los derechos a:
Conectarse a la base de datos (crear una sesión)
Crear una tabla
18. SEGURIDAD EN BASE DE
DATOS
Seguridad de un SGBD en entornos web
Debemos incluir para este tipo de seguridad: los servidores proxy,
cortafuegos, algoritmos de compendio de mensajes y firmas
digitales, certificados digitales, kerberos, Secure Sockets Layer
(SSL) y secure HTTP (S-HTTP), secure electronic Transactions
(SET), etc.