SlideShare una empresa de Scribd logo
1 de 18
SEGURIDAD EN BASE DE 
DATOS 
La seguridad en las base de datos es un 
mecanismo fundamental ya que todo de 
sistema informatizado esta expuesto a 
cualquier tipo de amenazas de daño, 
enormes y desastrosas como pequeñas y 
leves pero que de una manera u otra causan 
perdida de confidencialidad.
SEGURIDAD EN BASE DE 
DATOS 
AMENAZAS 
Se deben considerar las amenazas para cada 
tipo de empresa donde se implementara el 
sistema de base de datos, ya que pueden 
haber amenazas particulares a las que se este 
mas expuesto.
ATAQUE A UNA BASE DE DATOS 
MYSQL CON INJECTION SQL
• Buscar una pagina vulnerable, para aplicar el ataque de «Injection Sql», esto lo 
podemos hacer ingresando en google y buscando «allinurl:noticias.php?id= » 
• Abrimos la herramienta Sqli Helper y pegamos la Url de la pagina que queremos 
vulnerar en la parte del target, luego damos clic en Inject, para probar
• Posteriormente el programa comienza a chequear los datos de la 
página en donde podemos determinar que tipo y versión de base de 
datos tiene
• Luego damos click en «Get Database», seleccionamos unos de los 
elementos que nos aparecen en el cuadro de «Database Name», y 
luego damos click en la opción «Get Tables»
• Luego de dar click en «Get Tables», podemos observar que el 
programa nos obtiene el nombre de las tablas pertenecientes a la base 
seleccionada
• Señalamos una de las tablas y luego damos click en «Get Columns», y 
nos aparece un cuadro con los nombre de cada una de las columnas de 
esa tabla, en este caso hemos seleccionado la tabla user para obtener 
el login y pass del usuario
• Finalmente seleccionamos las columnas de las cuales queremos 
obtener los datos y damos click en «Dump Now», y así obtenemos el 
nombre de usuario y la contraseña para poder manipular la pagina a 
nuestro gusto
SEGURIDAD EN BASE DE 
DATOS 
CONTRAMEDIDAS 
Las contramedidas que se toman para 
enfrentar las amenazas pueden ser físicas 
y administrativas
CONTROLES INFORMATIZADOS 
PARA ENTORNOS 
MULTIUSUARIOS 
Autorización es como el poder administrativo 
que se necesita para acceder legítimamente 
a un sistema 
La autenticación es la validación de identidad 
del usuario.
SEGURIDAD EN BASE DE 
DATOS 
 Controles de acceso 
 Existen dos tipos de controles: Control de accesos 
discrecional (DAC).- emplea un mecanismo de SQL 
conocido con el nombre de control de accesos 
discrecional. 
 Control de acceso obligatorio (MAC).- se basa en 
políticas de nivel de sistema que no pueden ser 
modificadas por usuarios individuales.
SEGURIDAD EN BASE DE 
DATOS 
 Vistas 
Este mecanismo de vistas proporciona un sistema 
de seguridad potente y flexible, al ocultar partes 
de la base de datos a ciertos usuarios. 
Son relaciones virtuales que no existen en 
realidad en la base de datos
SEGURIDAD EN BASE DE 
DATOS 
 Copias de seguridad 
Tener respaldos de la BD actualizados para cuando se 
produzcan errores de perdida de datos, para garantizar la 
integridad física de los datos. 
 Integridad 
La seguridad en un SGDB se trata de impedir la distorsión de la 
DB, mediante esta se pretende proteger la base de datos 
contra operaciones que introduzcan inconsistencias en los 
datos 
 Cifrado 
Es ocultar los caracteres legibles de una clave
SEGURIDAD EN BASE DE 
DATOS 
 Tecnología RAID 
Matriz redundante de 
discos 
independientes 
Es un tipo de 
tecnología que se lo 
establece para que 
funcione 
redundantemente 
en los fallos que se 
vaya presentando
SEGURIDAD EN BASE DE 
DATOS 
SEGURIDAD EN SGBD DE MICROSOFT OFFICE ACCESS 
Se basa en la configuración de una contraseña general para los 
diferentes usuarios y un permiso a nivel de privilegios para 
cada usuario 
EN SGBD DE ORACLE 
 Entre los privilegios que pueden accederse en Oracle estarían 
los derechos a: 
 Conectarse a la base de datos (crear una sesión) 
 Crear una tabla
SEGURIDAD EN BASE DE 
DATOS 
 Seguridad de un SGBD en entornos web 
Debemos incluir para este tipo de seguridad: los servidores proxy, 
cortafuegos, algoritmos de compendio de mensajes y firmas 
digitales, certificados digitales, kerberos, Secure Sockets Layer 
(SSL) y secure HTTP (S-HTTP), secure electronic Transactions 
(SET), etc.

Más contenido relacionado

La actualidad más candente

Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
guestb40a1b0
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
Angel Gom
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
Drakonis11
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows Azure
Juan Pablo
 
Android DB por Cesar Cespedes
Android DB por Cesar CespedesAndroid DB por Cesar Cespedes
Android DB por Cesar Cespedes
Lima GTUG
 
Gestión de entrada y salida y seguridad de los sistemas operativos
Gestión de entrada y salida y seguridad de los sistemas operativosGestión de entrada y salida y seguridad de los sistemas operativos
Gestión de entrada y salida y seguridad de los sistemas operativos
Fatima Cham
 

La actualidad más candente (16)

Seguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datosSeguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
SEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSSEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOS
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Grupo N°8 Ortiz Jessica y Peralvo Gimely
Grupo N°8 Ortiz Jessica y Peralvo GimelyGrupo N°8 Ortiz Jessica y Peralvo Gimely
Grupo N°8 Ortiz Jessica y Peralvo Gimely
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
exposicion integridad y seguridad de las bases de datos
exposicion integridad y seguridad de las bases de datosexposicion integridad y seguridad de las bases de datos
exposicion integridad y seguridad de las bases de datos
 
Green sql
Green sqlGreen sql
Green sql
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows Azure
 
Android DB por Cesar Cespedes
Android DB por Cesar CespedesAndroid DB por Cesar Cespedes
Android DB por Cesar Cespedes
 
Integridad y seguridad de la informacion
Integridad y seguridad de la informacionIntegridad y seguridad de la informacion
Integridad y seguridad de la informacion
 
Gestión de entrada y salida y seguridad de los sistemas operativos
Gestión de entrada y salida y seguridad de los sistemas operativosGestión de entrada y salida y seguridad de los sistemas operativos
Gestión de entrada y salida y seguridad de los sistemas operativos
 
Proteccion
ProteccionProteccion
Proteccion
 

Similar a Mario y Carlos 9 1

Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
majitoer
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
JuandTs
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
JuandTs
 
Presentación2
Presentación2Presentación2
Presentación2
Erika Mora
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
matateshion
 
Seguridad
SeguridadSeguridad
Seguridad
emnero
 

Similar a Mario y Carlos 9 1 (20)

Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad
SeguridadSeguridad
Seguridad
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
 
Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerse
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOS
 
Presentación2
Presentación2Presentación2
Presentación2
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
 
Cap 19
Cap 19Cap 19
Cap 19
 
Seguridad
SeguridadSeguridad
Seguridad
 
Cap 19
Cap 19Cap 19
Cap 19
 

Último

tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqutad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
iceokey158
 
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptxPresentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
JulissaValderramos
 

Último (20)

tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqutad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
 
Que son y los tipos de costos predeterminados
Que son y los tipos de costos predeterminadosQue son y los tipos de costos predeterminados
Que son y los tipos de costos predeterminados
 
LAS CULTURAS HIDRAULICAS EN BOLIVIA.pptx
LAS CULTURAS HIDRAULICAS EN BOLIVIA.pptxLAS CULTURAS HIDRAULICAS EN BOLIVIA.pptx
LAS CULTURAS HIDRAULICAS EN BOLIVIA.pptx
 
Cuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedoresCuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedores
 
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdfLecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
 
AUDITORÍA FINANCIERAS AL ELEMENTO 5 DEL PCGE
AUDITORÍA FINANCIERAS AL ELEMENTO 5 DEL PCGEAUDITORÍA FINANCIERAS AL ELEMENTO 5 DEL PCGE
AUDITORÍA FINANCIERAS AL ELEMENTO 5 DEL PCGE
 
Seguridad Ciudadana.pptx situación actual del país
Seguridad Ciudadana.pptx situación actual del paísSeguridad Ciudadana.pptx situación actual del país
Seguridad Ciudadana.pptx situación actual del país
 
Libro sobre el Lavado de Dinero en versión PDF
Libro sobre el Lavado de Dinero en versión PDFLibro sobre el Lavado de Dinero en versión PDF
Libro sobre el Lavado de Dinero en versión PDF
 
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdfTEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
 
Tema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español ITema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español I
 
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTASSIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
 
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptxPresentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
 
flujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampasflujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampas
 
Encuesta Expectativas - Informe Mayo 2024.pdf
Encuesta Expectativas - Informe Mayo 2024.pdfEncuesta Expectativas - Informe Mayo 2024.pdf
Encuesta Expectativas - Informe Mayo 2024.pdf
 
Intervención del Estado en la economía y el mercado competitivo.pdf
Intervención del Estado en la economía y el mercado competitivo.pdfIntervención del Estado en la economía y el mercado competitivo.pdf
Intervención del Estado en la economía y el mercado competitivo.pdf
 
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptxPLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
 
1 PRESENTACION MERCADO DE COMPRAS PUBLICAS
1 PRESENTACION MERCADO DE COMPRAS PUBLICAS1 PRESENTACION MERCADO DE COMPRAS PUBLICAS
1 PRESENTACION MERCADO DE COMPRAS PUBLICAS
 
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
 
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptxEL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
 
Desempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externosDesempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externos
 

Mario y Carlos 9 1

  • 1.
  • 2. SEGURIDAD EN BASE DE DATOS La seguridad en las base de datos es un mecanismo fundamental ya que todo de sistema informatizado esta expuesto a cualquier tipo de amenazas de daño, enormes y desastrosas como pequeñas y leves pero que de una manera u otra causan perdida de confidencialidad.
  • 3. SEGURIDAD EN BASE DE DATOS AMENAZAS Se deben considerar las amenazas para cada tipo de empresa donde se implementara el sistema de base de datos, ya que pueden haber amenazas particulares a las que se este mas expuesto.
  • 4. ATAQUE A UNA BASE DE DATOS MYSQL CON INJECTION SQL
  • 5. • Buscar una pagina vulnerable, para aplicar el ataque de «Injection Sql», esto lo podemos hacer ingresando en google y buscando «allinurl:noticias.php?id= » • Abrimos la herramienta Sqli Helper y pegamos la Url de la pagina que queremos vulnerar en la parte del target, luego damos clic en Inject, para probar
  • 6. • Posteriormente el programa comienza a chequear los datos de la página en donde podemos determinar que tipo y versión de base de datos tiene
  • 7. • Luego damos click en «Get Database», seleccionamos unos de los elementos que nos aparecen en el cuadro de «Database Name», y luego damos click en la opción «Get Tables»
  • 8. • Luego de dar click en «Get Tables», podemos observar que el programa nos obtiene el nombre de las tablas pertenecientes a la base seleccionada
  • 9. • Señalamos una de las tablas y luego damos click en «Get Columns», y nos aparece un cuadro con los nombre de cada una de las columnas de esa tabla, en este caso hemos seleccionado la tabla user para obtener el login y pass del usuario
  • 10. • Finalmente seleccionamos las columnas de las cuales queremos obtener los datos y damos click en «Dump Now», y así obtenemos el nombre de usuario y la contraseña para poder manipular la pagina a nuestro gusto
  • 11. SEGURIDAD EN BASE DE DATOS CONTRAMEDIDAS Las contramedidas que se toman para enfrentar las amenazas pueden ser físicas y administrativas
  • 12. CONTROLES INFORMATIZADOS PARA ENTORNOS MULTIUSUARIOS Autorización es como el poder administrativo que se necesita para acceder legítimamente a un sistema La autenticación es la validación de identidad del usuario.
  • 13. SEGURIDAD EN BASE DE DATOS  Controles de acceso  Existen dos tipos de controles: Control de accesos discrecional (DAC).- emplea un mecanismo de SQL conocido con el nombre de control de accesos discrecional.  Control de acceso obligatorio (MAC).- se basa en políticas de nivel de sistema que no pueden ser modificadas por usuarios individuales.
  • 14. SEGURIDAD EN BASE DE DATOS  Vistas Este mecanismo de vistas proporciona un sistema de seguridad potente y flexible, al ocultar partes de la base de datos a ciertos usuarios. Son relaciones virtuales que no existen en realidad en la base de datos
  • 15. SEGURIDAD EN BASE DE DATOS  Copias de seguridad Tener respaldos de la BD actualizados para cuando se produzcan errores de perdida de datos, para garantizar la integridad física de los datos.  Integridad La seguridad en un SGDB se trata de impedir la distorsión de la DB, mediante esta se pretende proteger la base de datos contra operaciones que introduzcan inconsistencias en los datos  Cifrado Es ocultar los caracteres legibles de una clave
  • 16. SEGURIDAD EN BASE DE DATOS  Tecnología RAID Matriz redundante de discos independientes Es un tipo de tecnología que se lo establece para que funcione redundantemente en los fallos que se vaya presentando
  • 17. SEGURIDAD EN BASE DE DATOS SEGURIDAD EN SGBD DE MICROSOFT OFFICE ACCESS Se basa en la configuración de una contraseña general para los diferentes usuarios y un permiso a nivel de privilegios para cada usuario EN SGBD DE ORACLE  Entre los privilegios que pueden accederse en Oracle estarían los derechos a:  Conectarse a la base de datos (crear una sesión)  Crear una tabla
  • 18. SEGURIDAD EN BASE DE DATOS  Seguridad de un SGBD en entornos web Debemos incluir para este tipo de seguridad: los servidores proxy, cortafuegos, algoritmos de compendio de mensajes y firmas digitales, certificados digitales, kerberos, Secure Sockets Layer (SSL) y secure HTTP (S-HTTP), secure electronic Transactions (SET), etc.