SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   1	
  
Actividad	
  No.	
  1.13:	
  Configuración	
  acceso	
  
seguro	
   al	
   servidor	
   de	
   base	
   de	
   datos	
  
MySQL	
  
Antecedentes	
  
	
  
MySQL	
   es	
   el	
   sistema	
   manejador	
   de	
   bases	
   de	
   datos	
   relacionales,	
   multihilos,	
  
multiusuario	
   y	
   robusto	
   más	
   popular	
   hoy	
   en	
   día,	
   desarrollado	
   y	
   proporcionado	
   por	
  
MySQL	
  AB.	
  Para	
  su	
  ejecución	
  MySQL	
  necesita	
  de	
  un	
  sistema	
  operativo.	
  	
  
	
  
CentOS	
  (Community	
  ENTerprise	
  Operating	
  System)	
  es	
  una	
  bifurcación	
  a	
  nivel	
  binario	
  
de	
  la	
  distribución	
  Linux	
  Red	
  Hat	
  Enterprise	
  Linux	
  (RHEL),	
  compilado	
  por	
  voluntarios	
  
a	
  partir	
  del	
  código	
  fuente	
  liberado	
  por	
  Red	
  Hat.	
  
	
  
Es	
   un	
   sistema	
   operativo	
   de	
   código	
   abierto,	
   basado	
   en	
   la	
   distribución	
   Red	
   Hat	
  
Enterprise	
  Linux,	
  operándose	
  de	
  manera	
  similar,	
  y	
  cuyo	
  objetivo	
  es	
  ofrecer	
  al	
  usuario	
  
un	
  software	
  de	
  "clase	
  empresarial"	
  gratuito.	
  Se	
  define	
  como	
  robusto,	
  estable	
  y	
  fácil	
  de	
  
instalar	
  y	
  utilizar.	
  Desde	
  la	
  versión	
  5,	
  cada	
  lanzamiento	
  recibe	
  soporte	
  durante	
  diez	
  
años,	
  por	
  lo	
  que	
  la	
  actual	
  versión	
  7	
  recibirá	
  actualizaciones	
  de	
  seguridad	
  hasta	
  el	
  30	
  
de	
  junio	
  de	
  2024.1	
  
	
  
Dado	
   que	
   la	
   información	
   más	
   importante	
   de	
   una	
   organización	
   se	
   encuentra	
  
almacenada	
   en	
   un	
   servidor	
   de	
   base	
   de	
   datos,	
   es	
   imperativo	
   acceder	
   a	
   el	
   de	
   forma	
  
segura.	
  
	
  
Objetivo	
  
	
  
Configurar	
   el	
   acceso	
   seguro	
   al	
   servidor	
   de	
   base	
   de	
   datos	
   MySQL	
   a	
   través	
   de	
   la	
  
implementación	
  de	
  los	
  siguientes	
  mecanismos	
  de	
  seguridad:	
  
	
  
• Conexión	
   segura	
   al	
   servidor	
   de	
   base	
   de	
   datos	
   MySQL	
   utilizando	
   certificados	
  
SSL.	
  
• Protección	
  mediante	
  filtrado	
  de	
  paquetes	
  del	
  sistema	
  operativo	
  CentOS	
  donde	
  
se	
  ejecuta	
  el	
  manejador	
  de	
  base	
  de	
  datos	
  MySQL.	
  
• Implementación	
  de	
  autenticación	
  con	
  dos	
  factores	
  al	
  servicio	
  ssh	
  del	
  sistema	
  
operativo	
  CentOS.	
  
	
   	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  
1	
  https://es.wikipedia.org/wiki/CentOS	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   2	
  
Requerimientos	
  
	
  
Para	
  la	
  ejecución	
  de	
  esta	
  actividad,	
  serán	
  necesarios	
  tres	
  equipos	
  de	
  cómputo	
  con	
  los	
  
siguientes	
  roles:	
  
• Equipo	
  No.	
  1:	
  Servidor	
  de	
  base	
  de	
  datos	
  (CentOS).	
  Configurar	
  este	
  equipo	
  de	
  
acuerdo	
  a	
  la	
  Actividad	
  No.	
  1.4-­‐	
  Instalación	
  y	
  	
  Configuración	
  de	
  MySQL	
  en	
  CentOS	
  
6	
  y	
  crear	
  una	
  la	
  base	
  de	
  datos	
  world	
  como	
  lo	
  indica	
  la	
  Actividad	
  No.	
  1.6-­‐	
  
Creación	
  de	
  bases	
  de	
  datos	
  en	
  MySQL.	
  
• Equipo	
  No.	
  2:	
  Computadora	
  cliente	
  que	
  tiene	
  privilegios	
  de	
  conexión	
  al	
  
servidor	
  de	
  base	
  de	
  datos.	
  (CentOS).	
  
• Equipo	
  No.	
  3:	
  Computadora	
  atacante	
  que	
  NO	
  tiene	
  privilegios	
  de	
  conexión	
  al	
  
servidor	
  de	
  base	
  de	
  datos	
  (Kali	
  Linux)	
  configurado	
  como	
  lo	
  indica	
  la	
  Actividad	
  
No.	
  1.2:	
  Introducción	
  a	
  Kali	
  Linux.	
  	
  
	
  
La	
  siguiente	
  figura	
  muestra	
  la	
  topología	
  de	
  red	
  a	
  utilizar	
  en	
  esta	
  actividad:	
  
	
  
	
  
	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   3	
  
	
  
Instrucciones	
  
Conexión	
  segura	
  al	
  servidor	
  de	
  base	
  de	
  datos	
  MySQL	
  utilizando	
  certificados	
  SSL.	
  
	
  
En	
  el	
  servidor	
  de	
  base	
  de	
  datos	
  ejecutar	
  realiza	
  las	
  siguientes	
  actividades:	
  
	
  
1. Inicia	
  sesión	
  en	
  el	
  manejador	
  de	
  base	
  de	
  datos	
  MySQL	
  usando	
  el	
  siguiente	
  
comando:	
  
	
  
mysql	
  –u	
  root	
  –p	
  
	
  
	
  
	
  
2. Validar	
  el	
  soporte	
  SSL	
  en	
  el	
  servidor	
  de	
  base	
  de	
  datos	
  MySQL	
  con	
  el	
  siguiente	
  
comando:	
  
	
  
SHOW	
  VARIABLES	
  LIKE	
  ‘%ssl%';	
  
	
  
	
  
3. Sólo	
  si	
  el	
  valor	
  es	
  DISABLED,	
  ejecutar	
  los	
  siguientes	
  pasos:	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   4	
  
a. Abre	
  una	
  nueva	
  terminal	
  usando	
  la	
  combinación	
  de	
  teclas	
  CONTROL	
  +	
  
SHIFT	
  +	
  t	
  	
  
b. Edita	
  el	
  archvo	
  /etc/my.cnf	
  con	
  el	
  comando:	
  
vi	
  /etc/my.cnf	
  
	
  
c. Agrega	
  la	
  palabra	
  ssl	
  debajo	
  de	
  pid-­‐file	
  en	
  la	
  sección	
  GENERAL.	
  
	
  
d. Sal	
  del	
  editor	
  vi	
  usando	
  la	
  secuencia	
  ESC	
  :x	
  
e. Reinicia	
  el	
  servidor	
  de	
  base	
  de	
  datos	
  con	
  el	
  comando:	
  
service	
  mysqld	
  restart	
  
	
  
f. 	
  Regresa	
  a	
  la	
  terminal	
  donde	
  esta	
  la	
  sesión	
  al	
  manejador	
  de	
  base	
  de	
  
datos	
  usando	
  la	
  combinación	
  de	
  teclas	
  ALT	
  +	
  1	
  y	
  ejecuta	
  el	
  siguiente	
  
comando:	
  
	
  
SHOW	
  VARIABLES	
  LIKE	
  '%ssl%';	
  
	
  
Ahora	
  ya	
  debe	
  estar	
  habilitado	
  en	
  soporte	
  para	
  SSL.	
  
	
  
4. Crea	
  los	
  certificados	
  SSL	
  para	
  la	
  CA,	
  necesarios	
  para	
  la	
  conexión	
  segura	
  entre	
  el	
  
cliente	
  y	
  el	
  servidor	
  de	
  MySQL	
  con	
  los	
  siguientes	
  pasos:	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   5	
  
a. Regresa	
  a	
  la	
  terminal	
  del	
  sistema	
  operativo	
  con	
  la	
  combinación	
  de	
  teclas	
  
ALT	
  +	
  2.	
  
b. Crea	
  el	
  directorio	
  /etc/mysql/newcerts	
  e	
  ingresa	
  al	
  directorio:	
  
	
  
mkdir	
  -­‐p	
  /etc/mysql/newcerts	
  &&	
  cd	
  /etc/mysql/newcerts	
  
	
  
	
  
c. Crea	
  los	
  certificados	
  de	
  la	
  CA	
  con	
  el	
  comando:	
  
	
  
openssl	
  genrsa	
  2048	
  >	
  ca-­‐key.pem	
  
	
  
	
  
	
  
d. Crea	
  una	
  solicitud	
  de	
  certificado	
  con	
  el	
  comando:	
  
	
  
openssl	
  req	
  -­‐new	
  -­‐x509	
  -­‐nodes	
  -­‐days	
  1000	
  -­‐key	
  ca-­‐key.pem	
  
>	
  ca-­‐cert.pem	
  
	
  
	
  
e. Introduce	
  los	
  siguientes	
  valores	
  para	
  la	
  creación	
  del	
  certificado	
  de	
  
seguridad:	
  
i. Country	
  Name:	
  MX	
  
ii. State	
  or	
  Province	
  Name:	
  Distrito	
  Federal	
  
iii. Locality	
  Name:	
  Mexico	
  
iv. Organización	
  Name:	
  UNAM	
  
v. Organizational	
  Unit	
  Name:	
  FCA	
  
vi. Common	
  Name:	
  servidor	
  
vii. Email	
  Address:	
  <tu	
  correo	
  electrónico	
  ej:	
  
paco.medina@comunidad.unam.mx>	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   6	
  
	
  
	
  
5. Crea	
  los	
  certificados	
  SSL	
  para	
  el	
  servidor,	
  necesarios	
  para	
  la	
  conexión	
  segura	
  
de	
  MySQL	
  con	
  los	
  siguientes	
  pasos:	
  
a. Crea	
  un	
  certificado	
  para	
  el	
  servidor	
  con	
  el	
  comando:	
  
	
  
openssl	
  req	
  -­‐newkey	
  rsa:2048	
  -­‐days	
  1000	
  -­‐nodes	
  -­‐keyout	
  
server-­‐key.pem	
  >	
  server-­‐req.pem	
  
	
  
Utiliza	
  los	
  mismos	
  valores	
  del	
  paso	
  5	
  punto	
  e.	
  Cuando	
  se	
  pregunta	
  por	
  la	
  
contraseña	
  solo	
  dar	
  ENTER.	
  
i. Country	
  Name:	
  MX	
  
ii. State	
  or	
  Province	
  Name:	
  Distrito	
  Federal	
  
iii. Locality	
  Name:	
  Mexico	
  
iv. Organización	
  Name:	
  UNAM	
  
v. Organizational	
  Unit	
  Name:	
  FCA	
  
vi. Common	
  Name:	
  servidor	
  
vii. Email	
  Address:	
  <tu	
  correo	
  electrónico	
  ej:	
  
paco.medina@comunidad.unam.mx>	
  
viii. A	
  challenge	
  password:	
  <ENTER>	
  
ix. An	
  optional	
  compay	
  name:	
  <ENTER>	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   7	
  
	
  
	
  
b. Ejecutar	
  el	
  comando:	
  
	
  
openssl	
  x509	
  -­‐req	
  -­‐in	
  server-­‐req.pem	
  -­‐days	
  1000	
  -­‐CA	
  ca-­‐
cert.pem	
  -­‐CAkey	
  ca-­‐key.pem	
  -­‐set_serial	
  01	
  >	
  server-­‐
cert.pem	
  
	
  
	
  
	
  
	
  
6. Crear	
  los	
  certificados	
  para	
  el	
  cliente	
  con	
  los	
  siguientes	
  pasos:	
  
a. Solicitud	
  de	
  certificado	
  para	
  el	
  cliente:	
  
openssl	
  req	
  -­‐newkey	
  rsa:2048	
  -­‐days	
  1000	
  -­‐nodes	
  -­‐keyout	
  
client-­‐key.pem	
  >	
  client-­‐req.pem	
  
Utiliza	
  los	
  siguientes	
  valores.	
  Cuando	
  se	
  pregunta	
  por	
  la	
  contraseña	
  solo	
  
dar	
  ENTER.	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   8	
  
i. Country	
  Name:	
  MX	
  
ii. State	
  or	
  Province	
  Name:	
  Distrito	
  Federal	
  
iii. Locality	
  Name:	
  Mexico	
  
iv. Organización	
  Name:	
  UNAM	
  
v. Organizational	
  Unit	
  Name:	
  FCA	
  
vi. Common	
  Name:	
  cliente	
  
vii. Email	
  Address:	
  <tu	
  correo	
  electrónico	
  ej:	
  
paco.medina@comunidad.unam.mx>	
  
viii. A	
  challenge	
  password:	
  <ENTER>	
  
ix. An	
  optional	
  compay	
  name:	
  <ENTER>	
  
	
  
	
  
	
  
b. Crea	
  el	
  certificado	
  X509	
  para	
  el	
  cliente	
  con	
  el	
  comando:	
  
openssl	
  x509	
  -­‐req	
  -­‐in	
  client-­‐req.pem	
  -­‐days	
  1000	
  -­‐CA	
  ca-­‐
cert.pem	
  -­‐CAkey	
  ca-­‐key.pem	
  -­‐set_serial	
  01	
  >	
  client-­‐
cert.pem	
  
	
  
	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   9	
  
c. Muestra	
  el	
  contenido	
  del	
  directorio	
  con	
  el	
  comando:	
  ls	
  –l	
  
	
  
	
  
Valida	
  que	
  el	
  contenido	
  de	
  tu	
  directorio	
  tenga	
  los	
  mismos	
  archivos	
  que	
  
la	
  imagen.	
  
	
  
7. Transferir	
  los	
  archivos	
  ca-­‐cert.pem,	
  client-­‐cert.pem,	
  y	
  client-­‐
key.pem	
  al	
  equipo	
  cliente	
  siguiendo	
  los	
  siguientes	
  pasos:	
  
a. En	
  el	
  equipo	
  cliente	
  crear	
  el	
  directorio	
  /etc/mysql/newcerts	
  con	
  el	
  
comando:	
  
	
  
mkdir	
  -­‐p	
  /etc/mysql/newcerts	
  
	
  
b. En	
  el	
  equipo	
  cliente,	
  inciar	
  el	
  servicio	
  de	
  sshd	
  con	
  el	
  comando:	
  
	
  
service	
  sshd	
  start	
  
	
  
	
  
	
  
c. En	
  el	
  servidor	
  de	
  base	
  de	
  datos	
  ejecutar	
  el	
  siguiente	
  comando:	
  
	
  
scp	
  /etc/mysql/newcerts/ca-­‐cert.pem	
  	
  root@192.168.1.y:/etc/mysql/newcerts	
  
	
  
	
  
Con	
  esto	
  logramos	
  tansferir	
  el	
  archivo	
  ca-­‐cert.pem	
  al	
  equipo	
  cliente.	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   10	
  
	
  
d. Repetir	
  el	
  paso	
  anterior	
  para	
  los	
  archivos	
  client-­‐cert.pem	
  y	
  
client-­‐key.pem.	
  
	
  
8. En	
  el	
  servidor	
  de	
  base	
  de	
  datos,	
  editar	
  el	
  archivo	
  /etc/my.cnf	
  y	
  agregar	
  los	
  
siguientes	
  valores,	
  la	
  sección	
  GENERAL	
  dentro	
  del	
  bloque	
  [mysqld]:	
  
	
  
ssl-­‐ca=/etc/mysql/newcerts/ca-­‐cert.pem	
  
ssl-­‐cert=/etc/mysql/newcerts/server-­‐cert.pem	
  
ssl-­‐key=/etc/mysql/newcerts/server-­‐key.pem	
  
	
  
	
  
	
  
9. Reinicia	
  el	
  servicio	
  de	
  mysqld.	
  
	
  
	
  
10. Permite	
  al	
  usuario	
  root	
  conectarse	
  desde	
  cualquier	
  equipo	
  de	
  la	
  red	
  con	
  el	
  
siguiente	
  comando:	
  
	
  
GRANT	
  ALL	
  PRIVILEGES	
  ON	
  *.*	
  TO	
  root@'%'	
  IDENTIFIED	
  BY	
  
'p4ssw0rd'	
  WITH	
  GRANT	
  OPTION;	
  
	
  
	
  
	
  
11. En	
  el	
  equipo	
  cliente	
  configura	
  el	
  uso	
  de	
  certificados	
  editando	
  el	
  archivo	
  
/etc/my.cnf	
  	
  agregando	
  las	
  siguientes	
  líneas	
  en	
  la	
  sección	
  	
  [mysql]:	
  
	
  
ssl-­‐cert	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  =	
  /etc/mysql/newcerts/client-­‐cert.pem	
  
ssl-­‐key	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  =	
  /etc/mysql/newcerts/client-­‐key.pem	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   11	
  
	
  
	
  
12. Desde	
  el	
  equipo	
  cliente	
  inicia	
  una	
  conexión	
  al	
  servidor	
  de	
  base	
  de	
  datos	
  con	
  el	
  
comando:	
  
	
  
mysql	
  -­‐sss	
  -­‐h	
  10.211.55.12	
  -­‐u	
  root	
  -­‐p	
  
	
  
13. Valida	
  el	
  uso	
  de	
  SSL	
  con	
  el	
  comando	
  s	
  dentro	
  del	
  manejador	
  de	
  base	
  de	
  datos.	
  
	
  
	
  
	
  
	
  
	
  
	
  

Más contenido relacionado

La actualidad más candente

AWS와 함께 하는 클라우드 비즈니스 (임성은 매니저, AWS) :: AWS TechShift 2018
AWS와 함께 하는 클라우드 비즈니스 (임성은 매니저, AWS) :: AWS TechShift 2018AWS와 함께 하는 클라우드 비즈니스 (임성은 매니저, AWS) :: AWS TechShift 2018
AWS와 함께 하는 클라우드 비즈니스 (임성은 매니저, AWS) :: AWS TechShift 2018Amazon Web Services Korea
 
Capacity Planning for Cloud Computing
Capacity Planning for Cloud ComputingCapacity Planning for Cloud Computing
Capacity Planning for Cloud ComputingAdrian Cockcroft
 
빅데이터를 위한 AWS 모범사례와 아키텍처 구축 패턴 :: 양승도 :: AWS Summit Seoul 2016
빅데이터를 위한 AWS 모범사례와 아키텍처 구축 패턴 :: 양승도 :: AWS Summit Seoul 2016빅데이터를 위한 AWS 모범사례와 아키텍처 구축 패턴 :: 양승도 :: AWS Summit Seoul 2016
빅데이터를 위한 AWS 모범사례와 아키텍처 구축 패턴 :: 양승도 :: AWS Summit Seoul 2016Amazon Web Services Korea
 
Choosing the Right EC2 Instance and Applicable Use Cases - AWS June 2016 Webi...
Choosing the Right EC2 Instance and Applicable Use Cases - AWS June 2016 Webi...Choosing the Right EC2 Instance and Applicable Use Cases - AWS June 2016 Webi...
Choosing the Right EC2 Instance and Applicable Use Cases - AWS June 2016 Webi...Amazon Web Services
 
Lambda@Edge를통한멀티리전기반글로벌트래픽길들이기::이상현::AWS Summit Seoul 2018
Lambda@Edge를통한멀티리전기반글로벌트래픽길들이기::이상현::AWS Summit Seoul 2018Lambda@Edge를통한멀티리전기반글로벌트래픽길들이기::이상현::AWS Summit Seoul 2018
Lambda@Edge를통한멀티리전기반글로벌트래픽길들이기::이상현::AWS Summit Seoul 2018Amazon Web Services Korea
 
KB금융지주의 클라우드 혁신 사례 – 협업플랫폼 Clayon - 고종원 매니저, AWS / 박형주 부장, KB금융지주 :: AWS Summ...
KB금융지주의 클라우드 혁신 사례 – 협업플랫폼 Clayon - 고종원 매니저, AWS / 박형주 부장, KB금융지주 :: AWS Summ...KB금융지주의 클라우드 혁신 사례 – 협업플랫폼 Clayon - 고종원 매니저, AWS / 박형주 부장, KB금융지주 :: AWS Summ...
KB금융지주의 클라우드 혁신 사례 – 협업플랫폼 Clayon - 고종원 매니저, AWS / 박형주 부장, KB금융지주 :: AWS Summ...Amazon Web Services Korea
 
AWS Summit Seoul 2023 | 생성 AI 모델의 임베딩 벡터를 이용한 서버리스 추천 검색 구현하기
AWS Summit Seoul 2023 | 생성 AI 모델의 임베딩 벡터를 이용한 서버리스 추천 검색 구현하기AWS Summit Seoul 2023 | 생성 AI 모델의 임베딩 벡터를 이용한 서버리스 추천 검색 구현하기
AWS Summit Seoul 2023 | 생성 AI 모델의 임베딩 벡터를 이용한 서버리스 추천 검색 구현하기Amazon Web Services Korea
 
Mainframe Application Modernization for Enterprise Developers
Mainframe Application Modernization for Enterprise DevelopersMainframe Application Modernization for Enterprise Developers
Mainframe Application Modernization for Enterprise DevelopersCA Technologies
 
Aws guard duty security monitoring service
Aws guard duty security monitoring serviceAws guard duty security monitoring service
Aws guard duty security monitoring serviceBESPIN GLOBAL
 
SAP, 아마존 클라우드에서 어떻게 하면 잘한다고 소문이 날까? AWS 클라우드 환경에서 ISMS-P(정보보호 관리체계) "인싸"가 되는 ...
SAP, 아마존 클라우드에서 어떻게 하면 잘한다고 소문이 날까? AWS 클라우드 환경에서 ISMS-P(정보보호 관리체계) "인싸"가 되는 ...SAP, 아마존 클라우드에서 어떻게 하면 잘한다고 소문이 날까? AWS 클라우드 환경에서 ISMS-P(정보보호 관리체계) "인싸"가 되는 ...
SAP, 아마존 클라우드에서 어떻게 하면 잘한다고 소문이 날까? AWS 클라우드 환경에서 ISMS-P(정보보호 관리체계) "인싸"가 되는 ...Amazon Web Services Korea
 
마이크로 서비스를 위한 AWS Cloud Map & App Mesh - Saeho Kim (AWS Solutions Architect)
마이크로 서비스를 위한 AWS Cloud Map & App Mesh - Saeho Kim (AWS Solutions Architect)마이크로 서비스를 위한 AWS Cloud Map & App Mesh - Saeho Kim (AWS Solutions Architect)
마이크로 서비스를 위한 AWS Cloud Map & App Mesh - Saeho Kim (AWS Solutions Architect)Amazon Web Services Korea
 
Day 5 - Real-time Data Processing/Internet of Things (IoT) with Amazon Kinesis
Day 5 - Real-time Data Processing/Internet of Things (IoT) with Amazon KinesisDay 5 - Real-time Data Processing/Internet of Things (IoT) with Amazon Kinesis
Day 5 - Real-time Data Processing/Internet of Things (IoT) with Amazon KinesisAmazon Web Services
 
IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처InGuen Hwang
 
서버리스 아키텍처 패턴 및 로그 처리를 위한 파이프라인 구축기 - 황윤상 솔루션즈 아키텍트, AWS / Matthew Han, SendBi...
서버리스 아키텍처 패턴 및 로그 처리를 위한 파이프라인 구축기 - 황윤상 솔루션즈 아키텍트, AWS / Matthew Han, SendBi...서버리스 아키텍처 패턴 및 로그 처리를 위한 파이프라인 구축기 - 황윤상 솔루션즈 아키텍트, AWS / Matthew Han, SendBi...
서버리스 아키텍처 패턴 및 로그 처리를 위한 파이프라인 구축기 - 황윤상 솔루션즈 아키텍트, AWS / Matthew Han, SendBi...Amazon Web Services Korea
 
AWS 천재가 된 홍대리 10가지 팁:: Megazone 박세진 ::AWS Summit Seoul 2016
AWS 천재가 된 홍대리 10가지 팁:: Megazone 박세진 ::AWS Summit Seoul 2016AWS 천재가 된 홍대리 10가지 팁:: Megazone 박세진 ::AWS Summit Seoul 2016
AWS 천재가 된 홍대리 10가지 팁:: Megazone 박세진 ::AWS Summit Seoul 2016Amazon Web Services Korea
 
Introducing Amazon Polly and Amazon Rekognition
Introducing Amazon Polly and Amazon RekognitionIntroducing Amazon Polly and Amazon Rekognition
Introducing Amazon Polly and Amazon RekognitionAmazon Web Services
 
AWS 기반 대규모 트래픽 견디기 - 장준엽 (구로디지털 모임) :: AWS Community Day 2017
AWS 기반 대규모 트래픽 견디기 - 장준엽 (구로디지털 모임) :: AWS Community Day 2017AWS 기반 대규모 트래픽 견디기 - 장준엽 (구로디지털 모임) :: AWS Community Day 2017
AWS 기반 대규모 트래픽 견디기 - 장준엽 (구로디지털 모임) :: AWS Community Day 2017AWSKRUG - AWS한국사용자모임
 
AWS Control Tower를 통한 클라우드 보안 및 거버넌스 설계 - 김학민 :: AWS 클라우드 마이그레이션 온라인
AWS Control Tower를 통한 클라우드 보안 및 거버넌스 설계 - 김학민 :: AWS 클라우드 마이그레이션 온라인AWS Control Tower를 통한 클라우드 보안 및 거버넌스 설계 - 김학민 :: AWS 클라우드 마이그레이션 온라인
AWS Control Tower를 통한 클라우드 보안 및 거버넌스 설계 - 김학민 :: AWS 클라우드 마이그레이션 온라인Amazon Web Services Korea
 

La actualidad más candente (20)

AWS와 함께 하는 클라우드 비즈니스 (임성은 매니저, AWS) :: AWS TechShift 2018
AWS와 함께 하는 클라우드 비즈니스 (임성은 매니저, AWS) :: AWS TechShift 2018AWS와 함께 하는 클라우드 비즈니스 (임성은 매니저, AWS) :: AWS TechShift 2018
AWS와 함께 하는 클라우드 비즈니스 (임성은 매니저, AWS) :: AWS TechShift 2018
 
Capacity Planning for Cloud Computing
Capacity Planning for Cloud ComputingCapacity Planning for Cloud Computing
Capacity Planning for Cloud Computing
 
빅데이터를 위한 AWS 모범사례와 아키텍처 구축 패턴 :: 양승도 :: AWS Summit Seoul 2016
빅데이터를 위한 AWS 모범사례와 아키텍처 구축 패턴 :: 양승도 :: AWS Summit Seoul 2016빅데이터를 위한 AWS 모범사례와 아키텍처 구축 패턴 :: 양승도 :: AWS Summit Seoul 2016
빅데이터를 위한 AWS 모범사례와 아키텍처 구축 패턴 :: 양승도 :: AWS Summit Seoul 2016
 
Choosing the Right EC2 Instance and Applicable Use Cases - AWS June 2016 Webi...
Choosing the Right EC2 Instance and Applicable Use Cases - AWS June 2016 Webi...Choosing the Right EC2 Instance and Applicable Use Cases - AWS June 2016 Webi...
Choosing the Right EC2 Instance and Applicable Use Cases - AWS June 2016 Webi...
 
Lambda@Edge를통한멀티리전기반글로벌트래픽길들이기::이상현::AWS Summit Seoul 2018
Lambda@Edge를통한멀티리전기반글로벌트래픽길들이기::이상현::AWS Summit Seoul 2018Lambda@Edge를통한멀티리전기반글로벌트래픽길들이기::이상현::AWS Summit Seoul 2018
Lambda@Edge를통한멀티리전기반글로벌트래픽길들이기::이상현::AWS Summit Seoul 2018
 
KB금융지주의 클라우드 혁신 사례 – 협업플랫폼 Clayon - 고종원 매니저, AWS / 박형주 부장, KB금융지주 :: AWS Summ...
KB금융지주의 클라우드 혁신 사례 – 협업플랫폼 Clayon - 고종원 매니저, AWS / 박형주 부장, KB금융지주 :: AWS Summ...KB금융지주의 클라우드 혁신 사례 – 협업플랫폼 Clayon - 고종원 매니저, AWS / 박형주 부장, KB금융지주 :: AWS Summ...
KB금융지주의 클라우드 혁신 사례 – 협업플랫폼 Clayon - 고종원 매니저, AWS / 박형주 부장, KB금융지주 :: AWS Summ...
 
AWS Summit Seoul 2023 | 생성 AI 모델의 임베딩 벡터를 이용한 서버리스 추천 검색 구현하기
AWS Summit Seoul 2023 | 생성 AI 모델의 임베딩 벡터를 이용한 서버리스 추천 검색 구현하기AWS Summit Seoul 2023 | 생성 AI 모델의 임베딩 벡터를 이용한 서버리스 추천 검색 구현하기
AWS Summit Seoul 2023 | 생성 AI 모델의 임베딩 벡터를 이용한 서버리스 추천 검색 구현하기
 
Mainframe Application Modernization for Enterprise Developers
Mainframe Application Modernization for Enterprise DevelopersMainframe Application Modernization for Enterprise Developers
Mainframe Application Modernization for Enterprise Developers
 
Aws guard duty security monitoring service
Aws guard duty security monitoring serviceAws guard duty security monitoring service
Aws guard duty security monitoring service
 
Infrastructure Interdependencies: Connections that Alter Consequences
Infrastructure Interdependencies: Connections that Alter ConsequencesInfrastructure Interdependencies: Connections that Alter Consequences
Infrastructure Interdependencies: Connections that Alter Consequences
 
SAP, 아마존 클라우드에서 어떻게 하면 잘한다고 소문이 날까? AWS 클라우드 환경에서 ISMS-P(정보보호 관리체계) "인싸"가 되는 ...
SAP, 아마존 클라우드에서 어떻게 하면 잘한다고 소문이 날까? AWS 클라우드 환경에서 ISMS-P(정보보호 관리체계) "인싸"가 되는 ...SAP, 아마존 클라우드에서 어떻게 하면 잘한다고 소문이 날까? AWS 클라우드 환경에서 ISMS-P(정보보호 관리체계) "인싸"가 되는 ...
SAP, 아마존 클라우드에서 어떻게 하면 잘한다고 소문이 날까? AWS 클라우드 환경에서 ISMS-P(정보보호 관리체계) "인싸"가 되는 ...
 
AWS Security By Design
AWS Security By DesignAWS Security By Design
AWS Security By Design
 
마이크로 서비스를 위한 AWS Cloud Map & App Mesh - Saeho Kim (AWS Solutions Architect)
마이크로 서비스를 위한 AWS Cloud Map & App Mesh - Saeho Kim (AWS Solutions Architect)마이크로 서비스를 위한 AWS Cloud Map & App Mesh - Saeho Kim (AWS Solutions Architect)
마이크로 서비스를 위한 AWS Cloud Map & App Mesh - Saeho Kim (AWS Solutions Architect)
 
Day 5 - Real-time Data Processing/Internet of Things (IoT) with Amazon Kinesis
Day 5 - Real-time Data Processing/Internet of Things (IoT) with Amazon KinesisDay 5 - Real-time Data Processing/Internet of Things (IoT) with Amazon Kinesis
Day 5 - Real-time Data Processing/Internet of Things (IoT) with Amazon Kinesis
 
IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처
 
서버리스 아키텍처 패턴 및 로그 처리를 위한 파이프라인 구축기 - 황윤상 솔루션즈 아키텍트, AWS / Matthew Han, SendBi...
서버리스 아키텍처 패턴 및 로그 처리를 위한 파이프라인 구축기 - 황윤상 솔루션즈 아키텍트, AWS / Matthew Han, SendBi...서버리스 아키텍처 패턴 및 로그 처리를 위한 파이프라인 구축기 - 황윤상 솔루션즈 아키텍트, AWS / Matthew Han, SendBi...
서버리스 아키텍처 패턴 및 로그 처리를 위한 파이프라인 구축기 - 황윤상 솔루션즈 아키텍트, AWS / Matthew Han, SendBi...
 
AWS 천재가 된 홍대리 10가지 팁:: Megazone 박세진 ::AWS Summit Seoul 2016
AWS 천재가 된 홍대리 10가지 팁:: Megazone 박세진 ::AWS Summit Seoul 2016AWS 천재가 된 홍대리 10가지 팁:: Megazone 박세진 ::AWS Summit Seoul 2016
AWS 천재가 된 홍대리 10가지 팁:: Megazone 박세진 ::AWS Summit Seoul 2016
 
Introducing Amazon Polly and Amazon Rekognition
Introducing Amazon Polly and Amazon RekognitionIntroducing Amazon Polly and Amazon Rekognition
Introducing Amazon Polly and Amazon Rekognition
 
AWS 기반 대규모 트래픽 견디기 - 장준엽 (구로디지털 모임) :: AWS Community Day 2017
AWS 기반 대규모 트래픽 견디기 - 장준엽 (구로디지털 모임) :: AWS Community Day 2017AWS 기반 대규모 트래픽 견디기 - 장준엽 (구로디지털 모임) :: AWS Community Day 2017
AWS 기반 대규모 트래픽 견디기 - 장준엽 (구로디지털 모임) :: AWS Community Day 2017
 
AWS Control Tower를 통한 클라우드 보안 및 거버넌스 설계 - 김학민 :: AWS 클라우드 마이그레이션 온라인
AWS Control Tower를 통한 클라우드 보안 및 거버넌스 설계 - 김학민 :: AWS 클라우드 마이그레이션 온라인AWS Control Tower를 통한 클라우드 보안 및 거버넌스 설계 - 김학민 :: AWS 클라우드 마이그레이션 온라인
AWS Control Tower를 통한 클라우드 보안 및 거버넌스 설계 - 김학민 :: AWS 클라우드 마이그레이션 온라인
 

Destacado

Manual de Instruções da Caneta Limpa Pele FCE 75 da Beurer
Manual de Instruções da Caneta Limpa Pele FCE 75 da BeurerManual de Instruções da Caneta Limpa Pele FCE 75 da Beurer
Manual de Instruções da Caneta Limpa Pele FCE 75 da BeurerViver Qualidade
 
Postres ecuatorianos
Postres ecuatorianosPostres ecuatorianos
Postres ecuatorianosGadielca
 
Tarí costa beatriz emmanuelle (2º a) jim ae1 2º trim
Tarí costa beatriz emmanuelle (2º a) jim ae1 2º trimTarí costa beatriz emmanuelle (2º a) jim ae1 2º trim
Tarí costa beatriz emmanuelle (2º a) jim ae1 2º trimBeatriz Tarí
 
L'impression 3D, comment atteindre les cadences industrielles ?
L'impression 3D, comment atteindre les cadences industrielles ? L'impression 3D, comment atteindre les cadences industrielles ?
L'impression 3D, comment atteindre les cadences industrielles ? Denis Roditi
 
Skynet Technology s.r.l. company profile & offering
Skynet Technology s.r.l. company profile & offeringSkynet Technology s.r.l. company profile & offering
Skynet Technology s.r.l. company profile & offeringSkynet Technology s.r.l.
 
Desarrollo de nuevos productos 2014 isbn
Desarrollo de nuevos productos 2014 isbnDesarrollo de nuevos productos 2014 isbn
Desarrollo de nuevos productos 2014 isbnHector Torres
 
Los amantes de teruel. Leyenda
Los amantes de teruel. LeyendaLos amantes de teruel. Leyenda
Los amantes de teruel. Leyendacolegiosanjacinto
 
Elasticsearch for SQL Users
Elasticsearch for SQL UsersElasticsearch for SQL Users
Elasticsearch for SQL UsersAll Things Open
 
SchoolsFirst Credit Union Customer Presentation
SchoolsFirst Credit Union Customer PresentationSchoolsFirst Credit Union Customer Presentation
SchoolsFirst Credit Union Customer PresentationSplunk
 
Entwicklungsszenarien und Handlungsempfehlungen in der Instandhaltung 4.0
Entwicklungsszenarien und Handlungsempfehlungen in der Instandhaltung 4.0Entwicklungsszenarien und Handlungsempfehlungen in der Instandhaltung 4.0
Entwicklungsszenarien und Handlungsempfehlungen in der Instandhaltung 4.0Georg Guentner
 

Destacado (20)

Caminos de ida y vuelta en Buenos Aires
Caminos de ida y vuelta en Buenos AiresCaminos de ida y vuelta en Buenos Aires
Caminos de ida y vuelta en Buenos Aires
 
EduWare Unique Software for School
EduWare Unique Software for SchoolEduWare Unique Software for School
EduWare Unique Software for School
 
Manual de Instruções da Caneta Limpa Pele FCE 75 da Beurer
Manual de Instruções da Caneta Limpa Pele FCE 75 da BeurerManual de Instruções da Caneta Limpa Pele FCE 75 da Beurer
Manual de Instruções da Caneta Limpa Pele FCE 75 da Beurer
 
Newsletter Unidad de Ex Alumnos Nº 1
Newsletter Unidad de Ex Alumnos Nº 1Newsletter Unidad de Ex Alumnos Nº 1
Newsletter Unidad de Ex Alumnos Nº 1
 
Postres ecuatorianos
Postres ecuatorianosPostres ecuatorianos
Postres ecuatorianos
 
Kerala-All about BIRTH, MARRIAGE and DEATH Registration
Kerala-All about  BIRTH, MARRIAGE and DEATH RegistrationKerala-All about  BIRTH, MARRIAGE and DEATH Registration
Kerala-All about BIRTH, MARRIAGE and DEATH Registration
 
Presentacion proyecto montecarlo medellin
Presentacion proyecto montecarlo medellinPresentacion proyecto montecarlo medellin
Presentacion proyecto montecarlo medellin
 
Tarí costa beatriz emmanuelle (2º a) jim ae1 2º trim
Tarí costa beatriz emmanuelle (2º a) jim ae1 2º trimTarí costa beatriz emmanuelle (2º a) jim ae1 2º trim
Tarí costa beatriz emmanuelle (2º a) jim ae1 2º trim
 
L'impression 3D, comment atteindre les cadences industrielles ?
L'impression 3D, comment atteindre les cadences industrielles ? L'impression 3D, comment atteindre les cadences industrielles ?
L'impression 3D, comment atteindre les cadences industrielles ?
 
Brochure 2015
Brochure 2015Brochure 2015
Brochure 2015
 
Skynet Technology s.r.l. company profile & offering
Skynet Technology s.r.l. company profile & offeringSkynet Technology s.r.l. company profile & offering
Skynet Technology s.r.l. company profile & offering
 
Desarrollo de nuevos productos 2014 isbn
Desarrollo de nuevos productos 2014 isbnDesarrollo de nuevos productos 2014 isbn
Desarrollo de nuevos productos 2014 isbn
 
Los amantes de teruel. Leyenda
Los amantes de teruel. LeyendaLos amantes de teruel. Leyenda
Los amantes de teruel. Leyenda
 
Elasticsearch for SQL Users
Elasticsearch for SQL UsersElasticsearch for SQL Users
Elasticsearch for SQL Users
 
Exportación de cacao
Exportación de cacaoExportación de cacao
Exportación de cacao
 
SchoolsFirst Credit Union Customer Presentation
SchoolsFirst Credit Union Customer PresentationSchoolsFirst Credit Union Customer Presentation
SchoolsFirst Credit Union Customer Presentation
 
Entwicklungsszenarien und Handlungsempfehlungen in der Instandhaltung 4.0
Entwicklungsszenarien und Handlungsempfehlungen in der Instandhaltung 4.0Entwicklungsszenarien und Handlungsempfehlungen in der Instandhaltung 4.0
Entwicklungsszenarien und Handlungsempfehlungen in der Instandhaltung 4.0
 
Influencia en la aplicación de dos tipos de silano y un nuevo adhesivo univer...
Influencia en la aplicación de dos tipos de silano y un nuevo adhesivo univer...Influencia en la aplicación de dos tipos de silano y un nuevo adhesivo univer...
Influencia en la aplicación de dos tipos de silano y un nuevo adhesivo univer...
 
JavaScript Avanzado
JavaScript AvanzadoJavaScript Avanzado
JavaScript Avanzado
 
Modelos de negocios de moda
Modelos de negocios de modaModelos de negocios de moda
Modelos de negocios de moda
 

Similar a Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos MySQL

Actividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQLActividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQLFrancisco Medina
 
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLFrancisco Medina
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
 
Instalación de MySQL en CentOS 6
Instalación de MySQL en CentOS 6Instalación de MySQL en CentOS 6
Instalación de MySQL en CentOS 6Francisco Medina
 
Actividad No. 1.6: Análisis de protocolo MySQL
Actividad No. 1.6: Análisis de protocolo MySQLActividad No. 1.6: Análisis de protocolo MySQL
Actividad No. 1.6: Análisis de protocolo MySQLFrancisco Medina
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
 
Actividad Analisis Protocolo de Autenticación en una red Windows
Actividad Analisis Protocolo de Autenticación en una red WindowsActividad Analisis Protocolo de Autenticación en una red Windows
Actividad Analisis Protocolo de Autenticación en una red WindowsFrancisco Medina
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Francisco Medina
 
Actividad No. 1.6: Creación de bases de datos en MySQL
Actividad No. 1.6: Creación de bases de datos en MySQLActividad No. 1.6: Creación de bases de datos en MySQL
Actividad No. 1.6: Creación de bases de datos en MySQLFrancisco Medina
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxFrancisco Medina
 
Webinar –Conectar servidores dedicados con Servidores Cloud
Webinar –Conectar servidores dedicados con Servidores CloudWebinar –Conectar servidores dedicados con Servidores Cloud
Webinar –Conectar servidores dedicados con Servidores CloudArsys
 
Proyecto thin client
Proyecto thin clientProyecto thin client
Proyecto thin clientanibalsmit
 
My Sql Comunity Edition
My Sql Comunity EditionMy Sql Comunity Edition
My Sql Comunity EditionMiguel Angel
 
Manual de instalacion_my_sql_sergio
Manual de instalacion_my_sql_sergioManual de instalacion_my_sql_sergio
Manual de instalacion_my_sql_sergioTecnologia
 
Acceso a base de datos con php
Acceso a base de datos con phpAcceso a base de datos con php
Acceso a base de datos con phpjaumeven
 

Similar a Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos MySQL (20)

Actividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQLActividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQL
 
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQL
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Instalación de MySQL en CentOS 6
Instalación de MySQL en CentOS 6Instalación de MySQL en CentOS 6
Instalación de MySQL en CentOS 6
 
Actividad No. 1.6: Análisis de protocolo MySQL
Actividad No. 1.6: Análisis de protocolo MySQLActividad No. 1.6: Análisis de protocolo MySQL
Actividad No. 1.6: Análisis de protocolo MySQL
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Actividad Analisis Protocolo de Autenticación en una red Windows
Actividad Analisis Protocolo de Autenticación en una red WindowsActividad Analisis Protocolo de Autenticación en una red Windows
Actividad Analisis Protocolo de Autenticación en una red Windows
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
 
Actividad No. 1.6: Creación de bases de datos en MySQL
Actividad No. 1.6: Creación de bases de datos en MySQLActividad No. 1.6: Creación de bases de datos en MySQL
Actividad No. 1.6: Creación de bases de datos en MySQL
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
 
Webinar –Conectar servidores dedicados con Servidores Cloud
Webinar –Conectar servidores dedicados con Servidores CloudWebinar –Conectar servidores dedicados con Servidores Cloud
Webinar –Conectar servidores dedicados con Servidores Cloud
 
Dprn3 u3 a1_hesc
Dprn3 u3 a1_hescDprn3 u3 a1_hesc
Dprn3 u3 a1_hesc
 
Proyecto thin client
Proyecto thin clientProyecto thin client
Proyecto thin client
 
Tema 7 Trabajando Con Mysql
Tema 7 Trabajando Con MysqlTema 7 Trabajando Con Mysql
Tema 7 Trabajando Con Mysql
 
Introducción a CentOS 6
Introducción a CentOS 6Introducción a CentOS 6
Introducción a CentOS 6
 
Php.y.my sql
Php.y.my sqlPhp.y.my sql
Php.y.my sql
 
My Sql Comunity Edition
My Sql Comunity EditionMy Sql Comunity Edition
My Sql Comunity Edition
 
Manual de instalacion_my_sql_sergio
Manual de instalacion_my_sql_sergioManual de instalacion_my_sql_sergio
Manual de instalacion_my_sql_sergio
 
Acceso a base de datos con php
Acceso a base de datos con phpAcceso a base de datos con php
Acceso a base de datos con php
 

Más de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 

Más de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 

Último

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 

Último (20)

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 

Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos MySQL

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     1   Actividad  No.  1.13:  Configuración  acceso   seguro   al   servidor   de   base   de   datos   MySQL   Antecedentes     MySQL   es   el   sistema   manejador   de   bases   de   datos   relacionales,   multihilos,   multiusuario   y   robusto   más   popular   hoy   en   día,   desarrollado   y   proporcionado   por   MySQL  AB.  Para  su  ejecución  MySQL  necesita  de  un  sistema  operativo.       CentOS  (Community  ENTerprise  Operating  System)  es  una  bifurcación  a  nivel  binario   de  la  distribución  Linux  Red  Hat  Enterprise  Linux  (RHEL),  compilado  por  voluntarios   a  partir  del  código  fuente  liberado  por  Red  Hat.     Es   un   sistema   operativo   de   código   abierto,   basado   en   la   distribución   Red   Hat   Enterprise  Linux,  operándose  de  manera  similar,  y  cuyo  objetivo  es  ofrecer  al  usuario   un  software  de  "clase  empresarial"  gratuito.  Se  define  como  robusto,  estable  y  fácil  de   instalar  y  utilizar.  Desde  la  versión  5,  cada  lanzamiento  recibe  soporte  durante  diez   años,  por  lo  que  la  actual  versión  7  recibirá  actualizaciones  de  seguridad  hasta  el  30   de  junio  de  2024.1     Dado   que   la   información   más   importante   de   una   organización   se   encuentra   almacenada   en   un   servidor   de   base   de   datos,   es   imperativo   acceder   a   el   de   forma   segura.     Objetivo     Configurar   el   acceso   seguro   al   servidor   de   base   de   datos   MySQL   a   través   de   la   implementación  de  los  siguientes  mecanismos  de  seguridad:     • Conexión   segura   al   servidor   de   base   de   datos   MySQL   utilizando   certificados   SSL.   • Protección  mediante  filtrado  de  paquetes  del  sistema  operativo  CentOS  donde   se  ejecuta  el  manejador  de  base  de  datos  MySQL.   • Implementación  de  autenticación  con  dos  factores  al  servicio  ssh  del  sistema   operativo  CentOS.                                                                                                                       1  https://es.wikipedia.org/wiki/CentOS  
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     2   Requerimientos     Para  la  ejecución  de  esta  actividad,  serán  necesarios  tres  equipos  de  cómputo  con  los   siguientes  roles:   • Equipo  No.  1:  Servidor  de  base  de  datos  (CentOS).  Configurar  este  equipo  de   acuerdo  a  la  Actividad  No.  1.4-­‐  Instalación  y    Configuración  de  MySQL  en  CentOS   6  y  crear  una  la  base  de  datos  world  como  lo  indica  la  Actividad  No.  1.6-­‐   Creación  de  bases  de  datos  en  MySQL.   • Equipo  No.  2:  Computadora  cliente  que  tiene  privilegios  de  conexión  al   servidor  de  base  de  datos.  (CentOS).   • Equipo  No.  3:  Computadora  atacante  que  NO  tiene  privilegios  de  conexión  al   servidor  de  base  de  datos  (Kali  Linux)  configurado  como  lo  indica  la  Actividad   No.  1.2:  Introducción  a  Kali  Linux.       La  siguiente  figura  muestra  la  topología  de  red  a  utilizar  en  esta  actividad:            
  • 3. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     3     Instrucciones   Conexión  segura  al  servidor  de  base  de  datos  MySQL  utilizando  certificados  SSL.     En  el  servidor  de  base  de  datos  ejecutar  realiza  las  siguientes  actividades:     1. Inicia  sesión  en  el  manejador  de  base  de  datos  MySQL  usando  el  siguiente   comando:     mysql  –u  root  –p         2. Validar  el  soporte  SSL  en  el  servidor  de  base  de  datos  MySQL  con  el  siguiente   comando:     SHOW  VARIABLES  LIKE  ‘%ssl%';       3. Sólo  si  el  valor  es  DISABLED,  ejecutar  los  siguientes  pasos:  
  • 4. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     4   a. Abre  una  nueva  terminal  usando  la  combinación  de  teclas  CONTROL  +   SHIFT  +  t     b. Edita  el  archvo  /etc/my.cnf  con  el  comando:   vi  /etc/my.cnf     c. Agrega  la  palabra  ssl  debajo  de  pid-­‐file  en  la  sección  GENERAL.     d. Sal  del  editor  vi  usando  la  secuencia  ESC  :x   e. Reinicia  el  servidor  de  base  de  datos  con  el  comando:   service  mysqld  restart     f.  Regresa  a  la  terminal  donde  esta  la  sesión  al  manejador  de  base  de   datos  usando  la  combinación  de  teclas  ALT  +  1  y  ejecuta  el  siguiente   comando:     SHOW  VARIABLES  LIKE  '%ssl%';     Ahora  ya  debe  estar  habilitado  en  soporte  para  SSL.     4. Crea  los  certificados  SSL  para  la  CA,  necesarios  para  la  conexión  segura  entre  el   cliente  y  el  servidor  de  MySQL  con  los  siguientes  pasos:  
  • 5. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     5   a. Regresa  a  la  terminal  del  sistema  operativo  con  la  combinación  de  teclas   ALT  +  2.   b. Crea  el  directorio  /etc/mysql/newcerts  e  ingresa  al  directorio:     mkdir  -­‐p  /etc/mysql/newcerts  &&  cd  /etc/mysql/newcerts       c. Crea  los  certificados  de  la  CA  con  el  comando:     openssl  genrsa  2048  >  ca-­‐key.pem         d. Crea  una  solicitud  de  certificado  con  el  comando:     openssl  req  -­‐new  -­‐x509  -­‐nodes  -­‐days  1000  -­‐key  ca-­‐key.pem   >  ca-­‐cert.pem       e. Introduce  los  siguientes  valores  para  la  creación  del  certificado  de   seguridad:   i. Country  Name:  MX   ii. State  or  Province  Name:  Distrito  Federal   iii. Locality  Name:  Mexico   iv. Organización  Name:  UNAM   v. Organizational  Unit  Name:  FCA   vi. Common  Name:  servidor   vii. Email  Address:  <tu  correo  electrónico  ej:   paco.medina@comunidad.unam.mx>  
  • 6. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     6       5. Crea  los  certificados  SSL  para  el  servidor,  necesarios  para  la  conexión  segura   de  MySQL  con  los  siguientes  pasos:   a. Crea  un  certificado  para  el  servidor  con  el  comando:     openssl  req  -­‐newkey  rsa:2048  -­‐days  1000  -­‐nodes  -­‐keyout   server-­‐key.pem  >  server-­‐req.pem     Utiliza  los  mismos  valores  del  paso  5  punto  e.  Cuando  se  pregunta  por  la   contraseña  solo  dar  ENTER.   i. Country  Name:  MX   ii. State  or  Province  Name:  Distrito  Federal   iii. Locality  Name:  Mexico   iv. Organización  Name:  UNAM   v. Organizational  Unit  Name:  FCA   vi. Common  Name:  servidor   vii. Email  Address:  <tu  correo  electrónico  ej:   paco.medina@comunidad.unam.mx>   viii. A  challenge  password:  <ENTER>   ix. An  optional  compay  name:  <ENTER>    
  • 7. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     7       b. Ejecutar  el  comando:     openssl  x509  -­‐req  -­‐in  server-­‐req.pem  -­‐days  1000  -­‐CA  ca-­‐ cert.pem  -­‐CAkey  ca-­‐key.pem  -­‐set_serial  01  >  server-­‐ cert.pem           6. Crear  los  certificados  para  el  cliente  con  los  siguientes  pasos:   a. Solicitud  de  certificado  para  el  cliente:   openssl  req  -­‐newkey  rsa:2048  -­‐days  1000  -­‐nodes  -­‐keyout   client-­‐key.pem  >  client-­‐req.pem   Utiliza  los  siguientes  valores.  Cuando  se  pregunta  por  la  contraseña  solo   dar  ENTER.  
  • 8. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     8   i. Country  Name:  MX   ii. State  or  Province  Name:  Distrito  Federal   iii. Locality  Name:  Mexico   iv. Organización  Name:  UNAM   v. Organizational  Unit  Name:  FCA   vi. Common  Name:  cliente   vii. Email  Address:  <tu  correo  electrónico  ej:   paco.medina@comunidad.unam.mx>   viii. A  challenge  password:  <ENTER>   ix. An  optional  compay  name:  <ENTER>         b. Crea  el  certificado  X509  para  el  cliente  con  el  comando:   openssl  x509  -­‐req  -­‐in  client-­‐req.pem  -­‐days  1000  -­‐CA  ca-­‐ cert.pem  -­‐CAkey  ca-­‐key.pem  -­‐set_serial  01  >  client-­‐ cert.pem        
  • 9. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     9   c. Muestra  el  contenido  del  directorio  con  el  comando:  ls  –l       Valida  que  el  contenido  de  tu  directorio  tenga  los  mismos  archivos  que   la  imagen.     7. Transferir  los  archivos  ca-­‐cert.pem,  client-­‐cert.pem,  y  client-­‐ key.pem  al  equipo  cliente  siguiendo  los  siguientes  pasos:   a. En  el  equipo  cliente  crear  el  directorio  /etc/mysql/newcerts  con  el   comando:     mkdir  -­‐p  /etc/mysql/newcerts     b. En  el  equipo  cliente,  inciar  el  servicio  de  sshd  con  el  comando:     service  sshd  start         c. En  el  servidor  de  base  de  datos  ejecutar  el  siguiente  comando:     scp  /etc/mysql/newcerts/ca-­‐cert.pem    root@192.168.1.y:/etc/mysql/newcerts       Con  esto  logramos  tansferir  el  archivo  ca-­‐cert.pem  al  equipo  cliente.  
  • 10. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     10     d. Repetir  el  paso  anterior  para  los  archivos  client-­‐cert.pem  y   client-­‐key.pem.     8. En  el  servidor  de  base  de  datos,  editar  el  archivo  /etc/my.cnf  y  agregar  los   siguientes  valores,  la  sección  GENERAL  dentro  del  bloque  [mysqld]:     ssl-­‐ca=/etc/mysql/newcerts/ca-­‐cert.pem   ssl-­‐cert=/etc/mysql/newcerts/server-­‐cert.pem   ssl-­‐key=/etc/mysql/newcerts/server-­‐key.pem         9. Reinicia  el  servicio  de  mysqld.       10. Permite  al  usuario  root  conectarse  desde  cualquier  equipo  de  la  red  con  el   siguiente  comando:     GRANT  ALL  PRIVILEGES  ON  *.*  TO  root@'%'  IDENTIFIED  BY   'p4ssw0rd'  WITH  GRANT  OPTION;         11. En  el  equipo  cliente  configura  el  uso  de  certificados  editando  el  archivo   /etc/my.cnf    agregando  las  siguientes  líneas  en  la  sección    [mysql]:     ssl-­‐cert                                              =  /etc/mysql/newcerts/client-­‐cert.pem   ssl-­‐key                                                =  /etc/mysql/newcerts/client-­‐key.pem  
  • 11. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     11       12. Desde  el  equipo  cliente  inicia  una  conexión  al  servidor  de  base  de  datos  con  el   comando:     mysql  -­‐sss  -­‐h  10.211.55.12  -­‐u  root  -­‐p     13. Valida  el  uso  de  SSL  con  el  comando  s  dentro  del  manejador  de  base  de  datos.