1. SEGURIDAD EN BASES DE DATOS
PRESENTADO POR:
DAVID ALEJANDRO ALBAN
WILBER VARELA
ANDRES ORLANDO RODRIGUEZ SANTACRUZ
JEISSON IBARGUEN
CARLOS MAURICIO FLOREZ
PRESENTADO A:
JESUS EMIRO VEGA
UNIVERSIDAD NACIONAL ABIERTA DISTANCIA
EL BORDO,CAUCA
2014
2. POLITICA DE SEGURIDAD
• EL OBJETIVO ES PROTEGER LA BASE DE DATOS CONTRA
ACCESOS NO AUTORIZADOS. SE LLAMA TAMBIÉN PRIVACIDAD
• ASPECTOS LEGALES, SOCIALES Y ÉTICOS
• POLÍTICAS DE LA EMPRESA, NIVELES DE INFORMACIÓN PUBLICA Y
PRIVADA
• CONTROLES DE TIPO FÍSICO, ACCESO A LAS INSTALACIONES
• IDENTIFICACIÓN DE USUARIOS: VOZ, RETINA DEL OJO, ETC.
• CONTROLES DE SISTEMA OPERATIVO
• EN RELACIÓN AL SGBD, DEBE MANTENER INFORMACIÓN DE LOS
USUARIOS, SU TIPO Y LOS ACCESOS Y OPERACIONES PERMITIDAS
A ÉSTOS.
3. AUDITORÍA CONTINUA DE LOS
DATOS SENSITIVOS EN USO
• CONTINUAMENTE MONITOREA Y AUDITA TODAS LAS
OPERACIONES EN LAS BASES DE DATOS EN TIEMPO
REAL, PROVEYENDO A LAS ORGANIZACIONES CON PISTAS
DE AUDITORÍA DETALLADAS QUE EVIDENCIAN EL “QUIÉN,
QUÉ, CUÁNDO, DÓNDE Y CÓMO” DE CADA TRANSACCIÓN
4. ANÁLISIS DE LAS PISTAS DE
AUDITORÍA PARA
INVESTIGACIONES FORENSES
• PERMITE A LOS EQUIPOS DE SEGURIDAD Y AUDITORIA
VER, ANALIZAR Y CORRELACIONAR DE FORMA RÁPIDA
LAS ACTIVIDADES REALIZADAS EN LA BASE DE DATOS
DESDE CUALQUIER ÁNGULO A TRAVÉS DE UNA SIMPLE
INTERFAZ, SIN NECESIDAD DE EJECUTAR COMANDOS SQL
5. RELEVANCIA DE LA SEGURIDAD
• EN LAS GRANDES ORGANIZACIONES ADMINISTRAR LA
SEGURIDAD DE LOS DATOS ES UNA TAREA COMPLEJA.
• LA APERTURA DE LAS BASES DE DATOS CORPORATIVAS A
INTERNET AUMENTA LOS RIESGOS DE ATAQUES.
• LOS MANEJADORES DE BASES DE DATOS COMERCIALES
ESTAS LIMITADOS EN CUANTO A MODELOS DE SEGURIDAD
6. SEGURIDAD EN BASES DE DATOS
COMERCIALES
• PRIVILEGIOS DEL SISTEMA SON ADMINISTRADOS POR UN
SUPER-USUARIO.
• PRIVILEGIOS SOBRE OBJETOS SON EN PRINCIPIO
RESPONSABILIDAD DEL PROPIETARIO
• LA INTRODUCCIÓN DE ROLES FACILITA LA
ADMINISTRACIÓN
• LA AUTENTICACIÓN DE USUARIOS Y MAQUINAS Y
SERVICIOS EN LA RED INTRODUCE NUEVAS NECESIDADES
7. CONCLUSIONES
• LAS BASES DE DATOS HAN HECHO AVANCES
SIGNIFICATIVOS EN EL MANEJO DE LA SEGURIDAD DE
INFORMACION
• APLICACIONES QUE REQUIEREN CONFIDENCIALIDAD
NECESITAN MODELOS MAS SOFISTICADOS DE
SEGURIDAD:
• BANCARIAS
• MÉDICAS
• DE INTELIGENCIA MILITAR