3. SEGURIDAD EN BASE DE DATOS Gran parte de los errores en cuanto a la seguridad en base de datos aun con el avance tecnológico suele producirse por la falta de preocupación de los procedimientos sencillos que a la larga se convierten en graves inconvenientes que afecta en lo concerniente a la seguridad, todo tiene que quedar de acuerdo con lo planeado sin ninguna omisión por mas mínima que sea, así como en la instalación en el diseño o en el desarrollo, cualquier punto que se deje sin la preocupación debida que no pude afectar en nada puede ser la entrada para los atacantes.
4. Tipos de usuarios DBA, son los encargados de establecer usuarios conceder permisos, puede crear borrar modificar objetos creados por ellos, según el caso que se presente, también puede dar permisos a otros usuarios sobre estos objetos creados.
5. Medidas de seguridad Físicas: Comprende el control de quienes acceden al equipo. Personal: Determinación del personal que tiene el acceso autorizado. SO: Técnicas que se establecen para proteger la seguridad del Sistema Operativo SGBD: Utilización de las herramientas que facilita el SGBD
6. La seguridad (fiabilidad) del sistema Es necesario proteger a los sistemas de los ataques externos. Controlar los fallos o caídas del software o equipo. Controlar el manejo del administrador frente a errores que se pueden cometer.
7. Donde están los intrusos Existen ataques externos que son detectados y controlados por el firewall, pero aquí no termina el problema, de igual forma existen ataques internos, donde se le permite al usuario acceder libremente a la base de datos sin ningún tipo de protección suponiendo que el usuario no actuara con malas intenciones sobre el contenido almacenado y de esta forma comienzan un laberinto de problemas.
8. Diferentes tipos de ataques Ataques que no requieren autenticación: Son los más comunes ya que no se necesita de ninguna contraseña o clave Ataques que requieren autenticación: Este tipo de ataques son lanzados por personas que tienes las claves de acceso obtenidas de formas generalmente ilícitas
9. Metodología Adquisición Fingerprinting/Sondeo/Descubrimiento Obtención de acceso Estalación de privilegios Compromiso total del host
10. Tareas que se deben tomar en cuenta al realizar una auditoria detallada Seguridad física Políticas y procedimiento Seguridad a nivel de filesystem Seguridad de entorno Storedprocedures Passwords
11. Servicios de seguridad Autenticación Sistema de archivos encriptado Seguridad IP Servicios de seguridad Windows Tarjetas inteligentes
12. Identificación y autentificación Código y contraseña. Identificación por hardware. Conocimiento, aptitudes y hábitos del usuario. Información predefinida(Aficiones, cultura)