SlideShare una empresa de Scribd logo
1 de 2
Auditoria
Es el proceso que permite asegurar,
demostrar, monitorear y registrar los
accesos a la información almacenada en
las bases de datos. En este sentido
implicaría casos como por ejemplos
quien, cuando y desde donde se accedió
a la bd.
Objetivo general
Disponer de mecanismos que permitan
trazar una línea robusta y automatizada
de auditoria relacionada con el acceso de
la bd en ese sentido incluye la capacidad
de generar alertas con el objetivo de:
 Mitigar los riesgos asociados
con el manejo inadecuado de
los datos
 satisfacer los requerimientos de
los auditores
 evitar acción criminales
La auditoría es importante porque
 La información relevante como
la financiera entre otros se
encuentra en la bd es por ello
que es importante tener
mecanismos de controles para
el acceso de la bd.
 Poder demostrar la integridad
de dato almacenada en la bd.
 Las organizaciones deben
mitigar la perdida y fuga de
información.
 La información confidencialde
los clientes es responsabilidad
de las organizaciones.
Mediante la auditoria de bd se evalua
 Definición de estructurasfísicas
y lógicas de la bd.
 Control y mantenimiento de la
bd
 Integridad de los datos y
protección de los acsesos.
 Procedimiento de respaldo y
recuperación de bd.
Planificación para la auditoria de la bd
 dentificar todas las bases de
datos de la organización
 Clasificar los niveles de riesgo
de los datos en las bases de
datos
 Analizar los permisos de acceso
 Analizar los controles existentes
de acceso a las bases de datos
 Establecer los modelos de
auditoría de BD a utilizar
 Establecer las pruebas a
realizar para cada BD,
aplicación y/o usuario
Metodología para la auditoria de la bd
 Metodología tradicional
El auditor revisa elentorno con la
ayuda de una lista de control(Checklist),
que
consta de una serie de cuestiones
a verificar, registrando los resultadosde
su
investigación. En esta
investigación se confecciona una lista de
controlde todos los aspectos a
tener en cuenta.
 Metodología de evacuación de
riesgo Empieza fijando los
objetivos de control
que minimizan los riesgos
potenciales a los que está
sometido el entorno.
Considerando los riesgos de:
o Dependencia por la concentración de
Datos
o Accesosno restringidos en la figura del
DBA
o Incompatibilidades entre el sistema de
seguridad de accesos delSGBD y el
general de instalación
o Impactos de los errores en Datos y
programas
o Rupturas de enlaces o cadenas por
fallos del softw.
o Impactos por accesos no autorizados
o Dependencias de las personas con alto
conocimiento técnico
Metadatos:
son datos que describen otros datos,
metadatos son «datos sobre datos».
Beneficio de los metadatos
-Los metadatos adhieren contenido,
contextoy estructura a los objetos de
información, asistiendo de esta forma al
proceso de recuperación de
conocimiento desde colecciones de
objetos.
-Los metadatos permiten generar
distintos puntos de vista conceptuales
para sus usuarios o sistemas, y liberan a
estos últimos de tener conocimientos
avanzados sobre la existencia o
características delobjeto que describen.
-Los metadatos permiten el intercambio
de la informaciónsin la necesidad
de que implique el intercambio de los
propios recursos.
-En cada proceso productivo, o en cada
etapa del ciclo de vida de un objeto de
información, se van generando metadatos
para describirlos y metadatos para
describir dichos metadatos (manual o
automáticamente), generando de esta
forma valor añadido a los recursos.
-Los metadatos permiten preservar los
objetos de informaciónpermitiendo
migrar (gracias a la información
estructural) sucesivamente éstos, para su
posible uso por parte de las futuras
generaciones
clasificación de un meta dato
 contenido
Subdividir metadatos por su contenido es
lo más común.
 variabilidad
Según la variabilidad se puede distinguir
metadatos mutables (volátiles)
y inmutables (No volátiles)
 funcion
Los datos pueden ser parte de una de las
tres capas de funciones:
subsimbólicos, simbólicos o lógicos.
Ciclo de vida de un metadato
 Creación
Se pueden crear metadatos
manualmente, semi automáticamente o
automáticamente
 Manipulacion
Si los datos cambian, los metadatos
tienen que cambiar también
 destruccion
En algunos casos es conveniente eliminar
los metadatos juntos con sus recursos
 Almacenamiento
Hay dos posibilidades para almacenar
metadatos: depositarlos internamente, en
el
mismo documento que los datos, o
depositarlos externamente, en su mismo
recurso.
 Codificación
Diccionario de Datos o Repositorio de
una aplicación, proyecto, etc. Consiste
en una Base de Datos o Catálogo de los
propios datos de la aplicación a la que
pertenece. Por tanto guarda información
imprescindible para el funcionamiento de
dicha aplicación y para su uso, o en el
caso de un proyecto para el desarrollo del
mismo, de ésta forma damos la
importancia que se merece al Repositorio
y así en los
objetivos destacaremos los aspectos
fundamentales de la seguridad.
Diccionario de Datos
• Juegan un papel primordial en el entorno
de los SGBD en cuanto a la
integración de componentes y al
cumplimiento de la seguridad de datos.
• Los diccionarios de datos se pueden
auditar de manera análoga a las bases de
datos, ya que, después de todo, son
bases de datos de metadatos.
• Un fallo en la BD puede atentar contra
la integridad de los datos y producir
un mayor riesgo financiero, mientras que
un fallo en un diccionario(o
repositorios), suele llevar consigo un
perdida de integridad de los procesos;
siendo más peligrosos los fallos en los
diccionarios puesto que pueden
introducir errores de forma repetitiva a lo
largo del tiempo y son mas difíciles
de detectar.
Seguridad en bd
Es un mecanismo que protege a la bd
frente a cualquier amenaza. Esto para
garantizar su confiabilidad(privacidad),
integridad(evita que los datos sean
falseado) y su disponibilidad(acsesible)
Niveles de seguridad en la bd
 Físico:los equipos informáticos
deben protegerse contra fallos
físicos
 Humano: todos los usuarios
deben estar bien identificado y
definido
 Sistema operativo debe ser
robusta
 Red dado que muchas sgbd
permiten el acceso remoto la
seguridad anivel red es muy
importante
 Sistema gestor de bd; que se
cumplan sus privilegios
Problemas de seguridad de bd
 El robo y el fraude:: alteración
en los datos
 Perdida de
confidencialidad:mantener en
secreto ciertos datos críticosde
la organizacion
 perdida privacidad:proteger los
datos acerca delpersonal
 Perdida de integridad:se refiere
a datos invalidos o falseados
Mecanismo de seguridad de la bd
Aunque los dbms cuentan con mecanimos
de seguridad como por ejemplo
 Protección al
accesos(autentificacion)
 Control de acceso
discrecional(otorgar, revocar
privilrgios)
 Recuperación ante fallo(copias
de seguridad)
 Cifrado de dato(encriptacion)
También es necesario tener buenas
practicas para la implementación y una
adecuada seguridad a nivel
red(cortafuegos, permisos,ips.)
Limitaciones de seguridad de una bd
 Hay extensiones para
proporcionar controlde acceso
en el nivel de las filas y para
trabajar con gran número de usuarios
pero aún no están normalizadas.
 Utilizar vistas para restringir la
información
 No se puede establecer
privilegios a nivel de fila (p. ej.
cada alumno sólo vea sus notas
Establecer la seguridad en
aplicaciones de BD:
- Usuarios
Usuarios de domino / de gestor
con sus privilegios
Usuarios de dominio / de
gestor con rol de aplicación
Usuario único con privilegios
- Crear BD de seguridad donde
se establece con detalle las
acciones que cada usuario
de aplicación puede hacer
Código de aplicación se
entremezcla con el de
autorización
Más difícilde garantizar la
existencia de “agujeros” de
seguridad
Estrategias de seguridad
Uso de vistas y funciones
Dar permisos a vistas y
funciones en lugar de a las
propias tablas
Ocultan la complejidad de la
BD
Permiten gestionar el acceso a
nivel de columna
Uso de procedimientos
almacenados
Impiden operaciones
incorrectas asegurando las
reglas de negocio
Los usuarios no necesitan
tener permiso para acceder a
las tablas, solo
permiso de ejecución de los
procedimientos
Permiten establecer elnivel de
seguridad más fino (contexto)

Más contenido relacionado

La actualidad más candente

Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datososandcr
 
Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de DatosMaria Jaspe
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosImperva
 
Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)hmitre17
 
Base de datos Christopher Villarroel 25511145
Base de datos Christopher Villarroel 25511145Base de datos Christopher Villarroel 25511145
Base de datos Christopher Villarroel 25511145ChristopherVillarroe4
 
exposicion integridad y seguridad de las bases de datos
exposicion integridad y seguridad de las bases de datosexposicion integridad y seguridad de las bases de datos
exposicion integridad y seguridad de las bases de datosFernandoRamirez
 
BASE DE DATOS JAVIER FLOREZ
BASE DE DATOS JAVIER FLOREZBASE DE DATOS JAVIER FLOREZ
BASE DE DATOS JAVIER FLOREZJavier Florez
 
Resumen base de datos samuel ramirez
Resumen base de datos samuel ramirezResumen base de datos samuel ramirez
Resumen base de datos samuel ramirezSamuelRamirez85
 
Los sistemas gestores de base de datos actuales
Los sistemas gestores de base de datos actualesLos sistemas gestores de base de datos actuales
Los sistemas gestores de base de datos actualespablo_superman
 
Gonzalez martinez gamaliel
Gonzalez martinez gamalielGonzalez martinez gamaliel
Gonzalez martinez gamalielrencru
 
Cruz guzmán josé alberto
Cruz guzmán josé albertoCruz guzmán josé alberto
Cruz guzmán josé albertorencru
 
Funciones de un DBA y Tipos de Base de Datos
Funciones de un DBA y Tipos de Base de Datos Funciones de un DBA y Tipos de Base de Datos
Funciones de un DBA y Tipos de Base de Datos AlbertCabezasAlania
 
Sistemas de informacion diseño de si
Sistemas de informacion   diseño de siSistemas de informacion   diseño de si
Sistemas de informacion diseño de siUDES - USTA
 

La actualidad más candente (19)

Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de Datos
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
Funciones del dba
Funciones del dbaFunciones del dba
Funciones del dba
 
Bdsm
BdsmBdsm
Bdsm
 
Equipo 4
Equipo  4Equipo  4
Equipo 4
 
Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)
 
Base de datos Christopher Villarroel 25511145
Base de datos Christopher Villarroel 25511145Base de datos Christopher Villarroel 25511145
Base de datos Christopher Villarroel 25511145
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
 
exposicion integridad y seguridad de las bases de datos
exposicion integridad y seguridad de las bases de datosexposicion integridad y seguridad de las bases de datos
exposicion integridad y seguridad de las bases de datos
 
Relación del DBA con otras áreas.
Relación del DBA con otras áreas.Relación del DBA con otras áreas.
Relación del DBA con otras áreas.
 
BASE DE DATOS JAVIER FLOREZ
BASE DE DATOS JAVIER FLOREZBASE DE DATOS JAVIER FLOREZ
BASE DE DATOS JAVIER FLOREZ
 
Resumen base de datos samuel ramirez
Resumen base de datos samuel ramirezResumen base de datos samuel ramirez
Resumen base de datos samuel ramirez
 
Los sistemas gestores de base de datos actuales
Los sistemas gestores de base de datos actualesLos sistemas gestores de base de datos actuales
Los sistemas gestores de base de datos actuales
 
Gonzalez martinez gamaliel
Gonzalez martinez gamalielGonzalez martinez gamaliel
Gonzalez martinez gamaliel
 
Base de datos
Base de datos Base de datos
Base de datos
 
Cruz guzmán josé alberto
Cruz guzmán josé albertoCruz guzmán josé alberto
Cruz guzmán josé alberto
 
Funciones de un DBA y Tipos de Base de Datos
Funciones de un DBA y Tipos de Base de Datos Funciones de un DBA y Tipos de Base de Datos
Funciones de un DBA y Tipos de Base de Datos
 
Sistemas de informacion diseño de si
Sistemas de informacion   diseño de siSistemas de informacion   diseño de si
Sistemas de informacion diseño de si
 

Destacado

춘천여행\【 FUN88。CO。KR】\이탈리아항공권
춘천여행\【 FUN88。CO。KR】\이탈리아항공권춘천여행\【 FUN88。CO。KR】\이탈리아항공권
춘천여행\【 FUN88。CO。KR】\이탈리아항공권hsldfsod
 
Diagrama
DiagramaDiagrama
Diagramanohlan
 
춘천팬션『BU797』.『COM』실시간할인항공
춘천팬션『BU797』.『COM』실시간할인항공춘천팬션『BU797』.『COM』실시간할인항공
춘천팬션『BU797』.『COM』실시간할인항공hsldfsod
 
삼립식품
삼립식품삼립식품
삼립식품hsldfsod
 
제주도쿠폰//LG77。XYZ//초특가중국골프여행
제주도쿠폰//LG77。XYZ//초특가중국골프여행제주도쿠폰//LG77。XYZ//초특가중국골프여행
제주도쿠폰//LG77。XYZ//초특가중국골프여행sjkdkfsd
 

Destacado (7)

춘천여행\【 FUN88。CO。KR】\이탈리아항공권
춘천여행\【 FUN88。CO。KR】\이탈리아항공권춘천여행\【 FUN88。CO。KR】\이탈리아항공권
춘천여행\【 FUN88。CO。KR】\이탈리아항공권
 
오오
 
Diagrama
DiagramaDiagrama
Diagrama
 
PER-0959-040
PER-0959-040PER-0959-040
PER-0959-040
 
춘천팬션『BU797』.『COM』실시간할인항공
춘천팬션『BU797』.『COM』실시간할인항공춘천팬션『BU797』.『COM』실시간할인항공
춘천팬션『BU797』.『COM』실시간할인항공
 
삼립식품
삼립식품삼립식품
삼립식품
 
제주도쿠폰//LG77。XYZ//초특가중국골프여행
제주도쿠폰//LG77。XYZ//초특가중국골프여행제주도쿠폰//LG77。XYZ//초특가중국골프여행
제주도쿠폰//LG77。XYZ//초특가중국골프여행
 

Similar a Examadb

Sistemas manejadores de base de datos
Sistemas manejadores de base de datosSistemas manejadores de base de datos
Sistemas manejadores de base de datosLuis Vázquez
 
Fase1 BD avanzada
Fase1 BD avanzada Fase1 BD avanzada
Fase1 BD avanzada leostave
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
2.2 funciones de los sistemas de bd
2.2 funciones de los sistemas de bd2.2 funciones de los sistemas de bd
2.2 funciones de los sistemas de bdjuanguido
 
Base de datos
Base de datosBase de datos
Base de datosJota Vela
 
Trabajo de base de datos
Trabajo de base de datosTrabajo de base de datos
Trabajo de base de datosTonyPerozo
 
Propuesta y Responsabilidad de Personal
Propuesta y Responsabilidad de PersonalPropuesta y Responsabilidad de Personal
Propuesta y Responsabilidad de PersonalAmir Core
 
Base de datos_jehisglay_oliveros
Base de datos_jehisglay_oliverosBase de datos_jehisglay_oliveros
Base de datos_jehisglay_oliverosJehisglayOliveros
 
Mapa conceptual base de datos janniel urdaneta CI:26.417.707
Mapa conceptual base de datos janniel urdaneta CI:26.417.707Mapa conceptual base de datos janniel urdaneta CI:26.417.707
Mapa conceptual base de datos janniel urdaneta CI:26.417.707jannielurdaneta
 
Base de datos 2(tema 2)
Base de datos 2(tema 2)Base de datos 2(tema 2)
Base de datos 2(tema 2)Edwin Arias
 
Comparacion de smbd
Comparacion de smbdComparacion de smbd
Comparacion de smbdstefakoka
 
Cirber consulta. sulbey niño y fernanda villada
Cirber consulta. sulbey niño y fernanda villadaCirber consulta. sulbey niño y fernanda villada
Cirber consulta. sulbey niño y fernanda villadaAREQUIPE!
 
BASE DE DATOS
BASE DE DATOS BASE DE DATOS
BASE DE DATOS AREQUIPE!
 

Similar a Examadb (20)

B Ase De Datos3
B Ase De Datos3B Ase De Datos3
B Ase De Datos3
 
Sistemas manejadores de base de datos
Sistemas manejadores de base de datosSistemas manejadores de base de datos
Sistemas manejadores de base de datos
 
Fase1 BD avanzada
Fase1 BD avanzada Fase1 BD avanzada
Fase1 BD avanzada
 
Tarea 1
Tarea 1Tarea 1
Tarea 1
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
2.2 funciones de los sistemas de bd
2.2 funciones de los sistemas de bd2.2 funciones de los sistemas de bd
2.2 funciones de los sistemas de bd
 
Base de datos
Base de datosBase de datos
Base de datos
 
Trabajo de base de datos
Trabajo de base de datosTrabajo de base de datos
Trabajo de base de datos
 
Propuesta y Responsabilidad de Personal
Propuesta y Responsabilidad de PersonalPropuesta y Responsabilidad de Personal
Propuesta y Responsabilidad de Personal
 
Base de datos_jehisglay_oliveros
Base de datos_jehisglay_oliverosBase de datos_jehisglay_oliveros
Base de datos_jehisglay_oliveros
 
Mapa conceptual base de datos janniel urdaneta CI:26.417.707
Mapa conceptual base de datos janniel urdaneta CI:26.417.707Mapa conceptual base de datos janniel urdaneta CI:26.417.707
Mapa conceptual base de datos janniel urdaneta CI:26.417.707
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Base de datos 2(tema 2)
Base de datos 2(tema 2)Base de datos 2(tema 2)
Base de datos 2(tema 2)
 
¿Qué funciones cumple un DBA?
¿Qué funciones cumple un DBA?¿Qué funciones cumple un DBA?
¿Qué funciones cumple un DBA?
 
Guia de Base de Datos Unidad 1. Lissette T
Guia de Base de Datos Unidad 1. Lissette TGuia de Base de Datos Unidad 1. Lissette T
Guia de Base de Datos Unidad 1. Lissette T
 
Guia de base de datos unidad 1 por lissette
Guia de base de datos unidad 1 por lissetteGuia de base de datos unidad 1 por lissette
Guia de base de datos unidad 1 por lissette
 
Comparacion de smbd
Comparacion de smbdComparacion de smbd
Comparacion de smbd
 
LAURA VERA!
LAURA VERA!LAURA VERA!
LAURA VERA!
 
Cirber consulta. sulbey niño y fernanda villada
Cirber consulta. sulbey niño y fernanda villadaCirber consulta. sulbey niño y fernanda villada
Cirber consulta. sulbey niño y fernanda villada
 
BASE DE DATOS
BASE DE DATOS BASE DE DATOS
BASE DE DATOS
 

Examadb

  • 1. Auditoria Es el proceso que permite asegurar, demostrar, monitorear y registrar los accesos a la información almacenada en las bases de datos. En este sentido implicaría casos como por ejemplos quien, cuando y desde donde se accedió a la bd. Objetivo general Disponer de mecanismos que permitan trazar una línea robusta y automatizada de auditoria relacionada con el acceso de la bd en ese sentido incluye la capacidad de generar alertas con el objetivo de:  Mitigar los riesgos asociados con el manejo inadecuado de los datos  satisfacer los requerimientos de los auditores  evitar acción criminales La auditoría es importante porque  La información relevante como la financiera entre otros se encuentra en la bd es por ello que es importante tener mecanismos de controles para el acceso de la bd.  Poder demostrar la integridad de dato almacenada en la bd.  Las organizaciones deben mitigar la perdida y fuga de información.  La información confidencialde los clientes es responsabilidad de las organizaciones. Mediante la auditoria de bd se evalua  Definición de estructurasfísicas y lógicas de la bd.  Control y mantenimiento de la bd  Integridad de los datos y protección de los acsesos.  Procedimiento de respaldo y recuperación de bd. Planificación para la auditoria de la bd  dentificar todas las bases de datos de la organización  Clasificar los niveles de riesgo de los datos en las bases de datos  Analizar los permisos de acceso  Analizar los controles existentes de acceso a las bases de datos  Establecer los modelos de auditoría de BD a utilizar  Establecer las pruebas a realizar para cada BD, aplicación y/o usuario Metodología para la auditoria de la bd  Metodología tradicional El auditor revisa elentorno con la ayuda de una lista de control(Checklist), que consta de una serie de cuestiones a verificar, registrando los resultadosde su investigación. En esta investigación se confecciona una lista de controlde todos los aspectos a tener en cuenta.  Metodología de evacuación de riesgo Empieza fijando los objetivos de control que minimizan los riesgos potenciales a los que está sometido el entorno. Considerando los riesgos de: o Dependencia por la concentración de Datos o Accesosno restringidos en la figura del DBA o Incompatibilidades entre el sistema de seguridad de accesos delSGBD y el general de instalación o Impactos de los errores en Datos y programas o Rupturas de enlaces o cadenas por fallos del softw. o Impactos por accesos no autorizados o Dependencias de las personas con alto conocimiento técnico Metadatos: son datos que describen otros datos, metadatos son «datos sobre datos». Beneficio de los metadatos -Los metadatos adhieren contenido, contextoy estructura a los objetos de información, asistiendo de esta forma al proceso de recuperación de conocimiento desde colecciones de objetos. -Los metadatos permiten generar distintos puntos de vista conceptuales para sus usuarios o sistemas, y liberan a estos últimos de tener conocimientos avanzados sobre la existencia o características delobjeto que describen. -Los metadatos permiten el intercambio de la informaciónsin la necesidad de que implique el intercambio de los propios recursos. -En cada proceso productivo, o en cada etapa del ciclo de vida de un objeto de información, se van generando metadatos para describirlos y metadatos para describir dichos metadatos (manual o automáticamente), generando de esta forma valor añadido a los recursos. -Los metadatos permiten preservar los objetos de informaciónpermitiendo migrar (gracias a la información estructural) sucesivamente éstos, para su posible uso por parte de las futuras generaciones clasificación de un meta dato  contenido Subdividir metadatos por su contenido es lo más común.  variabilidad Según la variabilidad se puede distinguir metadatos mutables (volátiles) y inmutables (No volátiles)  funcion Los datos pueden ser parte de una de las tres capas de funciones: subsimbólicos, simbólicos o lógicos. Ciclo de vida de un metadato  Creación Se pueden crear metadatos manualmente, semi automáticamente o automáticamente  Manipulacion Si los datos cambian, los metadatos tienen que cambiar también  destruccion En algunos casos es conveniente eliminar los metadatos juntos con sus recursos  Almacenamiento Hay dos posibilidades para almacenar metadatos: depositarlos internamente, en el mismo documento que los datos, o depositarlos externamente, en su mismo recurso.  Codificación Diccionario de Datos o Repositorio de una aplicación, proyecto, etc. Consiste en una Base de Datos o Catálogo de los propios datos de la aplicación a la que pertenece. Por tanto guarda información imprescindible para el funcionamiento de dicha aplicación y para su uso, o en el caso de un proyecto para el desarrollo del mismo, de ésta forma damos la importancia que se merece al Repositorio y así en los objetivos destacaremos los aspectos fundamentales de la seguridad. Diccionario de Datos • Juegan un papel primordial en el entorno de los SGBD en cuanto a la integración de componentes y al cumplimiento de la seguridad de datos. • Los diccionarios de datos se pueden auditar de manera análoga a las bases de datos, ya que, después de todo, son bases de datos de metadatos. • Un fallo en la BD puede atentar contra la integridad de los datos y producir un mayor riesgo financiero, mientras que un fallo en un diccionario(o repositorios), suele llevar consigo un perdida de integridad de los procesos; siendo más peligrosos los fallos en los diccionarios puesto que pueden introducir errores de forma repetitiva a lo largo del tiempo y son mas difíciles de detectar. Seguridad en bd Es un mecanismo que protege a la bd frente a cualquier amenaza. Esto para garantizar su confiabilidad(privacidad), integridad(evita que los datos sean falseado) y su disponibilidad(acsesible) Niveles de seguridad en la bd  Físico:los equipos informáticos deben protegerse contra fallos físicos  Humano: todos los usuarios deben estar bien identificado y definido  Sistema operativo debe ser robusta  Red dado que muchas sgbd permiten el acceso remoto la seguridad anivel red es muy importante  Sistema gestor de bd; que se cumplan sus privilegios Problemas de seguridad de bd  El robo y el fraude:: alteración en los datos  Perdida de confidencialidad:mantener en secreto ciertos datos críticosde la organizacion  perdida privacidad:proteger los datos acerca delpersonal
  • 2.  Perdida de integridad:se refiere a datos invalidos o falseados Mecanismo de seguridad de la bd Aunque los dbms cuentan con mecanimos de seguridad como por ejemplo  Protección al accesos(autentificacion)  Control de acceso discrecional(otorgar, revocar privilrgios)  Recuperación ante fallo(copias de seguridad)  Cifrado de dato(encriptacion) También es necesario tener buenas practicas para la implementación y una adecuada seguridad a nivel red(cortafuegos, permisos,ips.) Limitaciones de seguridad de una bd  Hay extensiones para proporcionar controlde acceso en el nivel de las filas y para trabajar con gran número de usuarios pero aún no están normalizadas.  Utilizar vistas para restringir la información  No se puede establecer privilegios a nivel de fila (p. ej. cada alumno sólo vea sus notas Establecer la seguridad en aplicaciones de BD: - Usuarios Usuarios de domino / de gestor con sus privilegios Usuarios de dominio / de gestor con rol de aplicación Usuario único con privilegios - Crear BD de seguridad donde se establece con detalle las acciones que cada usuario de aplicación puede hacer Código de aplicación se entremezcla con el de autorización Más difícilde garantizar la existencia de “agujeros” de seguridad Estrategias de seguridad Uso de vistas y funciones Dar permisos a vistas y funciones en lugar de a las propias tablas Ocultan la complejidad de la BD Permiten gestionar el acceso a nivel de columna Uso de procedimientos almacenados Impiden operaciones incorrectas asegurando las reglas de negocio Los usuarios no necesitan tener permiso para acceder a las tablas, solo permiso de ejecución de los procedimientos Permiten establecer elnivel de seguridad más fino (contexto)