SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   1	
  
Actividad	
  No.	
  1.13:	
  Configuración	
  acceso	
  
seguro	
   al	
   servidor	
   de	
   base	
   de	
   datos	
  
MySQL	
  
Antecedentes	
  
	
  
MySQL	
   es	
   el	
   sistema	
   manejador	
   de	
   bases	
   de	
   datos	
   relacionales,	
   multihilos,	
  
multiusuario	
   y	
   robusto	
   más	
   popular	
   hoy	
   en	
   día,	
   desarrollado	
   y	
   proporcionado	
   por	
  
MySQL	
  AB.	
  Para	
  su	
  ejecución	
  MySQL	
  necesita	
  de	
  un	
  sistema	
  operativo.	
  	
  
	
  
CentOS	
  (Community	
  ENTerprise	
  Operating	
  System)	
  es	
  una	
  bifurcación	
  a	
  nivel	
  binario	
  
de	
  la	
  distribución	
  Linux	
  Red	
  Hat	
  Enterprise	
  Linux	
  (RHEL),	
  compilado	
  por	
  voluntarios	
  
a	
  partir	
  del	
  código	
  fuente	
  liberado	
  por	
  Red	
  Hat.	
  
	
  
Es	
   un	
   sistema	
   operativo	
   de	
   código	
   abierto,	
   basado	
   en	
   la	
   distribución	
   Red	
   Hat	
  
Enterprise	
  Linux,	
  operándose	
  de	
  manera	
  similar,	
  y	
  cuyo	
  objetivo	
  es	
  ofrecer	
  al	
  usuario	
  
un	
  software	
  de	
  "clase	
  empresarial"	
  gratuito.	
  Se	
  define	
  como	
  robusto,	
  estable	
  y	
  fácil	
  de	
  
instalar	
  y	
  utilizar.	
  Desde	
  la	
  versión	
  5,	
  cada	
  lanzamiento	
  recibe	
  soporte	
  durante	
  diez	
  
años,	
  por	
  lo	
  que	
  la	
  actual	
  versión	
  7	
  recibirá	
  actualizaciones	
  de	
  seguridad	
  hasta	
  el	
  30	
  
de	
  junio	
  de	
  2024.1	
  
	
  
Dado	
   que	
   la	
   información	
   más	
   importante	
   de	
   una	
   organización	
   se	
   encuentra	
  
almacenada	
   en	
   un	
   servidor	
   de	
   base	
   de	
   datos,	
   es	
   imperativo	
   acceder	
   a	
   el	
   de	
   forma	
  
segura.	
  
	
  
Objetivo	
  
	
  
Configurar	
   el	
   acceso	
   seguro	
   al	
   servidor	
   de	
   base	
   de	
   datos	
   MySQL	
   a	
   través	
   de	
   la	
  
implementación	
  de	
  los	
  siguientes	
  mecanismos	
  de	
  seguridad:	
  
	
  
• Conexión	
   segura	
   al	
   servidor	
   de	
   base	
   de	
   datos	
   MySQL	
   utilizando	
   certificados	
  
SSL.	
  
• Protección	
  mediante	
  filtrado	
  de	
  paquetes	
  del	
  sistema	
  operativo	
  CentOS	
  donde	
  
se	
  ejecuta	
  el	
  manejador	
  de	
  base	
  de	
  datos	
  MySQL.	
  
• Implementación	
  de	
  autenticación	
  con	
  dos	
  factores	
  al	
  servicio	
  ssh	
  del	
  sistema	
  
operativo	
  CentOS.	
  
	
   	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  
1	
  https://es.wikipedia.org/wiki/CentOS	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   2	
  
Requerimientos	
  
	
  
Para	
  la	
  ejecución	
  de	
  esta	
  actividad,	
  serán	
  necesarios	
  tres	
  equipos	
  de	
  cómputo	
  con	
  los	
  
siguientes	
  roles:	
  
• Equipo	
  No.	
  1:	
  Servidor	
  de	
  base	
  de	
  datos	
  (CentOS).	
  Configurar	
  este	
  equipo	
  de	
  
acuerdo	
  a	
  la	
  Actividad	
  No.	
  1.4-­‐	
  Instalación	
  y	
  	
  Configuración	
  de	
  MySQL	
  en	
  CentOS	
  
6	
  y	
  crear	
  una	
  la	
  base	
  de	
  datos	
  world	
  como	
  lo	
  indica	
  la	
  Actividad	
  No.	
  1.6-­‐	
  
Creación	
  de	
  bases	
  de	
  datos	
  en	
  MySQL.	
  
• Equipo	
  No.	
  2:	
  Computadora	
  cliente	
  que	
  tiene	
  privilegios	
  de	
  conexión	
  al	
  
servidor	
  de	
  base	
  de	
  datos.	
  (CentOS).	
  
• Equipo	
  No.	
  3:	
  Computadora	
  atacante	
  que	
  NO	
  tiene	
  privilegios	
  de	
  conexión	
  al	
  
servidor	
  de	
  base	
  de	
  datos	
  (Kali	
  Linux)	
  configurado	
  como	
  lo	
  indica	
  la	
  Actividad	
  
No.	
  1.2:	
  Introducción	
  a	
  Kali	
  Linux.	
  	
  
	
  
La	
  siguiente	
  figura	
  muestra	
  la	
  topología	
  de	
  red	
  a	
  utilizar	
  en	
  esta	
  actividad:	
  
	
  
	
  
	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   3	
  
	
  
Instrucciones	
  
Conexión	
  segura	
  al	
  servidor	
  de	
  base	
  de	
  datos	
  MySQL	
  utilizando	
  certificados	
  SSL.	
  
	
  
En	
  el	
  servidor	
  de	
  base	
  de	
  datos	
  ejecutar	
  realiza	
  las	
  siguientes	
  actividades:	
  
	
  
1. Inicia	
  sesión	
  en	
  el	
  manejador	
  de	
  base	
  de	
  datos	
  MySQL	
  usando	
  el	
  siguiente	
  
comando:	
  
	
  
mysql	
  –u	
  root	
  –p	
  
	
  
	
  
	
  
2. Validar	
  el	
  soporte	
  SSL	
  en	
  el	
  servidor	
  de	
  base	
  de	
  datos	
  MySQL	
  con	
  el	
  siguiente	
  
comando:	
  
	
  
SHOW	
  VARIABLES	
  LIKE	
  ‘%ssl%';	
  
	
  
	
  
3. Sólo	
  si	
  el	
  valor	
  es	
  DISABLED,	
  ejecutar	
  los	
  siguientes	
  pasos:	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   4	
  
a. Abre	
  una	
  nueva	
  terminal	
  usando	
  la	
  combinación	
  de	
  teclas	
  CONTROL	
  +	
  
SHIFT	
  +	
  t	
  	
  
b. Edita	
  el	
  archvo	
  /etc/my.cnf	
  con	
  el	
  comando:	
  
vi	
  /etc/my.cnf	
  
	
  
c. Agrega	
  la	
  palabra	
  ssl	
  debajo	
  de	
  pid-­‐file	
  en	
  la	
  sección	
  GENERAL.	
  
	
  
d. Sal	
  del	
  editor	
  vi	
  usando	
  la	
  secuencia	
  ESC	
  :x	
  
e. Reinicia	
  el	
  servidor	
  de	
  base	
  de	
  datos	
  con	
  el	
  comando:	
  
service	
  mysqld	
  restart	
  
	
  
f. 	
  Regresa	
  a	
  la	
  terminal	
  donde	
  esta	
  la	
  sesión	
  al	
  manejador	
  de	
  base	
  de	
  
datos	
  usando	
  la	
  combinación	
  de	
  teclas	
  ALT	
  +	
  1	
  y	
  ejecuta	
  el	
  siguiente	
  
comando:	
  
	
  
SHOW	
  VARIABLES	
  LIKE	
  '%ssl%';	
  
	
  
Ahora	
  ya	
  debe	
  estar	
  habilitado	
  en	
  soporte	
  para	
  SSL.	
  
	
  
4. Crea	
  los	
  certificados	
  SSL	
  para	
  la	
  CA,	
  necesarios	
  para	
  la	
  conexión	
  segura	
  entre	
  el	
  
cliente	
  y	
  el	
  servidor	
  de	
  MySQL	
  con	
  los	
  siguientes	
  pasos:	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   5	
  
a. Regresa	
  a	
  la	
  terminal	
  del	
  sistema	
  operativo	
  con	
  la	
  combinación	
  de	
  teclas	
  
ALT	
  +	
  2.	
  
b. Crea	
  el	
  directorio	
  /etc/mysql/newcerts	
  e	
  ingresa	
  al	
  directorio:	
  
	
  
mkdir	
  -­‐p	
  /etc/mysql/newcerts	
  &&	
  cd	
  /etc/mysql/newcerts	
  
	
  
	
  
c. Crea	
  los	
  certificados	
  de	
  la	
  CA	
  con	
  el	
  comando:	
  
	
  
openssl	
  genrsa	
  2048	
  >	
  ca-­‐key.pem	
  
	
  
	
  
	
  
d. Crea	
  una	
  solicitud	
  de	
  certificado	
  con	
  el	
  comando:	
  
	
  
openssl	
  req	
  -­‐new	
  -­‐x509	
  -­‐nodes	
  -­‐days	
  1000	
  -­‐key	
  ca-­‐key.pem	
  
>	
  ca-­‐cert.pem	
  
	
  
	
  
e. Introduce	
  los	
  siguientes	
  valores	
  para	
  la	
  creación	
  del	
  certificado	
  de	
  
seguridad:	
  
i. Country	
  Name:	
  MX	
  
ii. State	
  or	
  Province	
  Name:	
  Distrito	
  Federal	
  
iii. Locality	
  Name:	
  Mexico	
  
iv. Organización	
  Name:	
  UNAM	
  
v. Organizational	
  Unit	
  Name:	
  FCA	
  
vi. Common	
  Name:	
  servidor	
  
vii. Email	
  Address:	
  <tu	
  correo	
  electrónico	
  ej:	
  
paco.medina@comunidad.unam.mx>	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   6	
  
	
  
	
  
5. Crea	
  los	
  certificados	
  SSL	
  para	
  el	
  servidor,	
  necesarios	
  para	
  la	
  conexión	
  segura	
  
de	
  MySQL	
  con	
  los	
  siguientes	
  pasos:	
  
a. Crea	
  un	
  certificado	
  para	
  el	
  servidor	
  con	
  el	
  comando:	
  
	
  
openssl	
  req	
  -­‐newkey	
  rsa:2048	
  -­‐days	
  1000	
  -­‐nodes	
  -­‐keyout	
  
server-­‐key.pem	
  >	
  server-­‐req.pem	
  
	
  
Utiliza	
  los	
  mismos	
  valores	
  del	
  paso	
  5	
  punto	
  e.	
  Cuando	
  se	
  pregunta	
  por	
  la	
  
contraseña	
  solo	
  dar	
  ENTER.	
  
i. Country	
  Name:	
  MX	
  
ii. State	
  or	
  Province	
  Name:	
  Distrito	
  Federal	
  
iii. Locality	
  Name:	
  Mexico	
  
iv. Organización	
  Name:	
  UNAM	
  
v. Organizational	
  Unit	
  Name:	
  FCA	
  
vi. Common	
  Name:	
  servidor	
  
vii. Email	
  Address:	
  <tu	
  correo	
  electrónico	
  ej:	
  
paco.medina@comunidad.unam.mx>	
  
viii. A	
  challenge	
  password:	
  <ENTER>	
  
ix. An	
  optional	
  compay	
  name:	
  <ENTER>	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   7	
  
	
  
	
  
b. Ejecutar	
  el	
  comando:	
  
	
  
openssl	
  x509	
  -­‐req	
  -­‐in	
  server-­‐req.pem	
  -­‐days	
  1000	
  -­‐CA	
  ca-­‐
cert.pem	
  -­‐CAkey	
  ca-­‐key.pem	
  -­‐set_serial	
  01	
  >	
  server-­‐
cert.pem	
  
	
  
	
  
	
  
	
  
6. Crear	
  los	
  certificados	
  para	
  el	
  cliente	
  con	
  los	
  siguientes	
  pasos:	
  
a. Solicitud	
  de	
  certificado	
  para	
  el	
  cliente:	
  
openssl	
  req	
  -­‐newkey	
  rsa:2048	
  -­‐days	
  1000	
  -­‐nodes	
  -­‐keyout	
  
client-­‐key.pem	
  >	
  client-­‐req.pem	
  
Utiliza	
  los	
  siguientes	
  valores.	
  Cuando	
  se	
  pregunta	
  por	
  la	
  contraseña	
  solo	
  
dar	
  ENTER.	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   8	
  
i. Country	
  Name:	
  MX	
  
ii. State	
  or	
  Province	
  Name:	
  Distrito	
  Federal	
  
iii. Locality	
  Name:	
  Mexico	
  
iv. Organización	
  Name:	
  UNAM	
  
v. Organizational	
  Unit	
  Name:	
  FCA	
  
vi. Common	
  Name:	
  cliente	
  
vii. Email	
  Address:	
  <tu	
  correo	
  electrónico	
  ej:	
  
paco.medina@comunidad.unam.mx>	
  
viii. A	
  challenge	
  password:	
  <ENTER>	
  
ix. An	
  optional	
  compay	
  name:	
  <ENTER>	
  
	
  
	
  
	
  
b. Crea	
  el	
  certificado	
  X509	
  para	
  el	
  cliente	
  con	
  el	
  comando:	
  
openssl	
  x509	
  -­‐req	
  -­‐in	
  client-­‐req.pem	
  -­‐days	
  1000	
  -­‐CA	
  ca-­‐
cert.pem	
  -­‐CAkey	
  ca-­‐key.pem	
  -­‐set_serial	
  01	
  >	
  client-­‐
cert.pem	
  
	
  
	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   9	
  
c. Muestra	
  el	
  contenido	
  del	
  directorio	
  con	
  el	
  comando:	
  ls	
  –l	
  
	
  
	
  
Valida	
  que	
  el	
  contenido	
  de	
  tu	
  directorio	
  tenga	
  los	
  mismos	
  archivos	
  que	
  
la	
  imagen.	
  
	
  
7. Transferir	
  los	
  archivos	
  ca-­‐cert.pem,	
  client-­‐cert.pem,	
  y	
  client-­‐
key.pem	
  al	
  equipo	
  cliente	
  siguiendo	
  los	
  siguientes	
  pasos:	
  
a. En	
  el	
  equipo	
  cliente	
  crear	
  el	
  directorio	
  /etc/mysql/newcerts	
  con	
  el	
  
comando:	
  
	
  
mkdir	
  -­‐p	
  /etc/mysql/newcerts	
  
	
  
b. En	
  el	
  equipo	
  cliente,	
  inciar	
  el	
  servicio	
  de	
  sshd	
  con	
  el	
  comando:	
  
	
  
service	
  sshd	
  start	
  
	
  
	
  
	
  
c. En	
  el	
  servidor	
  de	
  base	
  de	
  datos	
  ejecutar	
  el	
  siguiente	
  comando:	
  
	
  
scp	
  /etc/mysql/newcerts/ca-­‐cert.pem	
  	
  root@192.168.1.y:/etc/mysql/newcerts	
  
	
  
	
  
Con	
  esto	
  logramos	
  tansferir	
  el	
  archivo	
  ca-­‐cert.pem	
  al	
  equipo	
  cliente.	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   10	
  
	
  
d. Repetir	
  el	
  paso	
  anterior	
  para	
  los	
  archivos	
  client-­‐cert.pem	
  y	
  
client-­‐key.pem.	
  
	
  
8. En	
  el	
  servidor	
  de	
  base	
  de	
  datos,	
  editar	
  el	
  archivo	
  /etc/my.cnf	
  y	
  agregar	
  los	
  
siguientes	
  valores,	
  la	
  sección	
  GENERAL	
  dentro	
  del	
  bloque	
  [mysqld]:	
  
	
  
ssl-­‐ca=/etc/mysql/newcerts/ca-­‐cert.pem	
  
ssl-­‐cert=/etc/mysql/newcerts/server-­‐cert.pem	
  
ssl-­‐key=/etc/mysql/newcerts/server-­‐key.pem	
  
	
  
	
  
	
  
9. Reinicia	
  el	
  servicio	
  de	
  mysqld.	
  
	
  
	
  
10. Permite	
  al	
  usuario	
  root	
  conectarse	
  desde	
  cualquier	
  equipo	
  de	
  la	
  red	
  con	
  el	
  
siguiente	
  comando:	
  
	
  
GRANT	
  ALL	
  PRIVILEGES	
  ON	
  *.*	
  TO	
  root@'%'	
  IDENTIFIED	
  BY	
  
'p4ssw0rd'	
  WITH	
  GRANT	
  OPTION;	
  
	
  
	
  
	
  
11. En	
  el	
  equipo	
  cliente	
  configura	
  el	
  uso	
  de	
  certificados	
  editando	
  el	
  archivo	
  
/etc/my.cnf	
  	
  agregando	
  las	
  siguientes	
  líneas	
  en	
  la	
  sección	
  	
  [mysql]:	
  
	
  
ssl-­‐cert	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  =	
  /etc/mysql/newcerts/client-­‐cert.pem	
  
ssl-­‐key	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  =	
  /etc/mysql/newcerts/client-­‐key.pem	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   11	
  
	
  
	
  
12. Desde	
  el	
  equipo	
  cliente	
  inicia	
  una	
  conexión	
  al	
  servidor	
  de	
  base	
  de	
  datos	
  con	
  el	
  
comando:	
  
	
  
mysql	
  -­‐sss	
  -­‐h	
  10.211.55.12	
  -­‐u	
  root	
  -­‐p	
  
	
  
13. Valida	
  el	
  uso	
  de	
  SSL	
  con	
  el	
  comando	
  s	
  dentro	
  del	
  manejador	
  de	
  base	
  de	
  datos.	
  
	
  
	
  
	
  
	
  
	
  
	
  

Más contenido relacionado

La actualidad más candente

Running gRPC Services for Serving Legacy API on Kubernetes
Running gRPC Services for Serving Legacy API on KubernetesRunning gRPC Services for Serving Legacy API on Kubernetes
Running gRPC Services for Serving Legacy API on KubernetesSungwon Lee
 
Postgres vs Elasticsearch while enriching data - Vlad Somov | Ruby Meditaiton...
Postgres vs Elasticsearch while enriching data - Vlad Somov | Ruby Meditaiton...Postgres vs Elasticsearch while enriching data - Vlad Somov | Ruby Meditaiton...
Postgres vs Elasticsearch while enriching data - Vlad Somov | Ruby Meditaiton...Ruby Meditation
 
How Retail Banks Use MongoDB
How Retail Banks Use MongoDBHow Retail Banks Use MongoDB
How Retail Banks Use MongoDBMongoDB
 
The Zen of High Performance Messaging with NATS
The Zen of High Performance Messaging with NATS The Zen of High Performance Messaging with NATS
The Zen of High Performance Messaging with NATS NATS
 
Application migration process presentation by t2 tech group
Application migration process presentation by t2 tech groupApplication migration process presentation by t2 tech group
Application migration process presentation by t2 tech groupKevin Torf
 
Getting Started with Amazon AppStream
Getting Started with Amazon AppStreamGetting Started with Amazon AppStream
Getting Started with Amazon AppStreamAmazon Web Services
 
Introduction to couchbase
Introduction to couchbaseIntroduction to couchbase
Introduction to couchbaseDipti Borkar
 
Cassandra Data Modeling - Practical Considerations @ Netflix
Cassandra Data Modeling - Practical Considerations @ NetflixCassandra Data Modeling - Practical Considerations @ Netflix
Cassandra Data Modeling - Practical Considerations @ Netflixnkorla1share
 
ISMS Awareness Training (2) (1).pptx
ISMS Awareness Training (2) (1).pptxISMS Awareness Training (2) (1).pptx
ISMS Awareness Training (2) (1).pptxvasidharta
 
DIGITAL BANKING - ARCHITECTURE STRATEGIES USING CLOUD COMPUTING
DIGITAL BANKING - ARCHITECTURE STRATEGIES USING CLOUD COMPUTINGDIGITAL BANKING - ARCHITECTURE STRATEGIES USING CLOUD COMPUTING
DIGITAL BANKING - ARCHITECTURE STRATEGIES USING CLOUD COMPUTINGijccsa
 

La actualidad más candente (12)

Running gRPC Services for Serving Legacy API on Kubernetes
Running gRPC Services for Serving Legacy API on KubernetesRunning gRPC Services for Serving Legacy API on Kubernetes
Running gRPC Services for Serving Legacy API on Kubernetes
 
Postgres vs Elasticsearch while enriching data - Vlad Somov | Ruby Meditaiton...
Postgres vs Elasticsearch while enriching data - Vlad Somov | Ruby Meditaiton...Postgres vs Elasticsearch while enriching data - Vlad Somov | Ruby Meditaiton...
Postgres vs Elasticsearch while enriching data - Vlad Somov | Ruby Meditaiton...
 
How Retail Banks Use MongoDB
How Retail Banks Use MongoDBHow Retail Banks Use MongoDB
How Retail Banks Use MongoDB
 
The Zen of High Performance Messaging with NATS
The Zen of High Performance Messaging with NATS The Zen of High Performance Messaging with NATS
The Zen of High Performance Messaging with NATS
 
Application migration process presentation by t2 tech group
Application migration process presentation by t2 tech groupApplication migration process presentation by t2 tech group
Application migration process presentation by t2 tech group
 
Getting Started with Amazon AppStream
Getting Started with Amazon AppStreamGetting Started with Amazon AppStream
Getting Started with Amazon AppStream
 
Introduction to couchbase
Introduction to couchbaseIntroduction to couchbase
Introduction to couchbase
 
11-TOPOLOGIAS-OCTUBRE-2020.pptx
11-TOPOLOGIAS-OCTUBRE-2020.pptx11-TOPOLOGIAS-OCTUBRE-2020.pptx
11-TOPOLOGIAS-OCTUBRE-2020.pptx
 
NoSQL and Couchbase
NoSQL and CouchbaseNoSQL and Couchbase
NoSQL and Couchbase
 
Cassandra Data Modeling - Practical Considerations @ Netflix
Cassandra Data Modeling - Practical Considerations @ NetflixCassandra Data Modeling - Practical Considerations @ Netflix
Cassandra Data Modeling - Practical Considerations @ Netflix
 
ISMS Awareness Training (2) (1).pptx
ISMS Awareness Training (2) (1).pptxISMS Awareness Training (2) (1).pptx
ISMS Awareness Training (2) (1).pptx
 
DIGITAL BANKING - ARCHITECTURE STRATEGIES USING CLOUD COMPUTING
DIGITAL BANKING - ARCHITECTURE STRATEGIES USING CLOUD COMPUTINGDIGITAL BANKING - ARCHITECTURE STRATEGIES USING CLOUD COMPUTING
DIGITAL BANKING - ARCHITECTURE STRATEGIES USING CLOUD COMPUTING
 

Destacado

Manual de Instruções da Caneta Limpa Pele FCE 75 da Beurer
Manual de Instruções da Caneta Limpa Pele FCE 75 da BeurerManual de Instruções da Caneta Limpa Pele FCE 75 da Beurer
Manual de Instruções da Caneta Limpa Pele FCE 75 da BeurerViver Qualidade
 
Postres ecuatorianos
Postres ecuatorianosPostres ecuatorianos
Postres ecuatorianosGadielca
 
Tarí costa beatriz emmanuelle (2º a) jim ae1 2º trim
Tarí costa beatriz emmanuelle (2º a) jim ae1 2º trimTarí costa beatriz emmanuelle (2º a) jim ae1 2º trim
Tarí costa beatriz emmanuelle (2º a) jim ae1 2º trimBeatriz Tarí
 
L'impression 3D, comment atteindre les cadences industrielles ?
L'impression 3D, comment atteindre les cadences industrielles ? L'impression 3D, comment atteindre les cadences industrielles ?
L'impression 3D, comment atteindre les cadences industrielles ? Denis Roditi
 
Skynet Technology s.r.l. company profile & offering
Skynet Technology s.r.l. company profile & offeringSkynet Technology s.r.l. company profile & offering
Skynet Technology s.r.l. company profile & offeringSkynet Technology s.r.l.
 
Desarrollo de nuevos productos 2014 isbn
Desarrollo de nuevos productos 2014 isbnDesarrollo de nuevos productos 2014 isbn
Desarrollo de nuevos productos 2014 isbnHector Torres
 
Los amantes de teruel. Leyenda
Los amantes de teruel. LeyendaLos amantes de teruel. Leyenda
Los amantes de teruel. Leyendacolegiosanjacinto
 
Elasticsearch for SQL Users
Elasticsearch for SQL UsersElasticsearch for SQL Users
Elasticsearch for SQL UsersAll Things Open
 
SchoolsFirst Credit Union Customer Presentation
SchoolsFirst Credit Union Customer PresentationSchoolsFirst Credit Union Customer Presentation
SchoolsFirst Credit Union Customer PresentationSplunk
 
Entwicklungsszenarien und Handlungsempfehlungen in der Instandhaltung 4.0
Entwicklungsszenarien und Handlungsempfehlungen in der Instandhaltung 4.0Entwicklungsszenarien und Handlungsempfehlungen in der Instandhaltung 4.0
Entwicklungsszenarien und Handlungsempfehlungen in der Instandhaltung 4.0Georg Guentner
 

Destacado (20)

Caminos de ida y vuelta en Buenos Aires
Caminos de ida y vuelta en Buenos AiresCaminos de ida y vuelta en Buenos Aires
Caminos de ida y vuelta en Buenos Aires
 
EduWare Unique Software for School
EduWare Unique Software for SchoolEduWare Unique Software for School
EduWare Unique Software for School
 
Manual de Instruções da Caneta Limpa Pele FCE 75 da Beurer
Manual de Instruções da Caneta Limpa Pele FCE 75 da BeurerManual de Instruções da Caneta Limpa Pele FCE 75 da Beurer
Manual de Instruções da Caneta Limpa Pele FCE 75 da Beurer
 
Newsletter Unidad de Ex Alumnos Nº 1
Newsletter Unidad de Ex Alumnos Nº 1Newsletter Unidad de Ex Alumnos Nº 1
Newsletter Unidad de Ex Alumnos Nº 1
 
Postres ecuatorianos
Postres ecuatorianosPostres ecuatorianos
Postres ecuatorianos
 
Kerala-All about BIRTH, MARRIAGE and DEATH Registration
Kerala-All about  BIRTH, MARRIAGE and DEATH RegistrationKerala-All about  BIRTH, MARRIAGE and DEATH Registration
Kerala-All about BIRTH, MARRIAGE and DEATH Registration
 
Presentacion proyecto montecarlo medellin
Presentacion proyecto montecarlo medellinPresentacion proyecto montecarlo medellin
Presentacion proyecto montecarlo medellin
 
Tarí costa beatriz emmanuelle (2º a) jim ae1 2º trim
Tarí costa beatriz emmanuelle (2º a) jim ae1 2º trimTarí costa beatriz emmanuelle (2º a) jim ae1 2º trim
Tarí costa beatriz emmanuelle (2º a) jim ae1 2º trim
 
L'impression 3D, comment atteindre les cadences industrielles ?
L'impression 3D, comment atteindre les cadences industrielles ? L'impression 3D, comment atteindre les cadences industrielles ?
L'impression 3D, comment atteindre les cadences industrielles ?
 
Brochure 2015
Brochure 2015Brochure 2015
Brochure 2015
 
Skynet Technology s.r.l. company profile & offering
Skynet Technology s.r.l. company profile & offeringSkynet Technology s.r.l. company profile & offering
Skynet Technology s.r.l. company profile & offering
 
Desarrollo de nuevos productos 2014 isbn
Desarrollo de nuevos productos 2014 isbnDesarrollo de nuevos productos 2014 isbn
Desarrollo de nuevos productos 2014 isbn
 
Los amantes de teruel. Leyenda
Los amantes de teruel. LeyendaLos amantes de teruel. Leyenda
Los amantes de teruel. Leyenda
 
Elasticsearch for SQL Users
Elasticsearch for SQL UsersElasticsearch for SQL Users
Elasticsearch for SQL Users
 
Exportación de cacao
Exportación de cacaoExportación de cacao
Exportación de cacao
 
SchoolsFirst Credit Union Customer Presentation
SchoolsFirst Credit Union Customer PresentationSchoolsFirst Credit Union Customer Presentation
SchoolsFirst Credit Union Customer Presentation
 
Entwicklungsszenarien und Handlungsempfehlungen in der Instandhaltung 4.0
Entwicklungsszenarien und Handlungsempfehlungen in der Instandhaltung 4.0Entwicklungsszenarien und Handlungsempfehlungen in der Instandhaltung 4.0
Entwicklungsszenarien und Handlungsempfehlungen in der Instandhaltung 4.0
 
Influencia en la aplicación de dos tipos de silano y un nuevo adhesivo univer...
Influencia en la aplicación de dos tipos de silano y un nuevo adhesivo univer...Influencia en la aplicación de dos tipos de silano y un nuevo adhesivo univer...
Influencia en la aplicación de dos tipos de silano y un nuevo adhesivo univer...
 
JavaScript Avanzado
JavaScript AvanzadoJavaScript Avanzado
JavaScript Avanzado
 
Modelos de negocios de moda
Modelos de negocios de modaModelos de negocios de moda
Modelos de negocios de moda
 

Similar a Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos MySQL

Actividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQLActividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQLFrancisco Medina
 
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLFrancisco Medina
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
 
Actividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLActividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLFrancisco Medina
 
Instalación de MySQL en CentOS 6
Instalación de MySQL en CentOS 6Instalación de MySQL en CentOS 6
Instalación de MySQL en CentOS 6Francisco Medina
 
Actividad No. 1.6: Análisis de protocolo MySQL
Actividad No. 1.6: Análisis de protocolo MySQLActividad No. 1.6: Análisis de protocolo MySQL
Actividad No. 1.6: Análisis de protocolo MySQLFrancisco Medina
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
 
Actividad Analisis Protocolo de Autenticación en una red Windows
Actividad Analisis Protocolo de Autenticación en una red WindowsActividad Analisis Protocolo de Autenticación en una red Windows
Actividad Analisis Protocolo de Autenticación en una red WindowsFrancisco Medina
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Francisco Medina
 
Actividad No. 1.6: Creación de bases de datos en MySQL
Actividad No. 1.6: Creación de bases de datos en MySQLActividad No. 1.6: Creación de bases de datos en MySQL
Actividad No. 1.6: Creación de bases de datos en MySQLFrancisco Medina
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxFrancisco Medina
 
Webinar –Conectar servidores dedicados con Servidores Cloud
Webinar –Conectar servidores dedicados con Servidores CloudWebinar –Conectar servidores dedicados con Servidores Cloud
Webinar –Conectar servidores dedicados con Servidores CloudArsys
 
Proyecto thin client
Proyecto thin clientProyecto thin client
Proyecto thin clientanibalsmit
 
My Sql Comunity Edition
My Sql Comunity EditionMy Sql Comunity Edition
My Sql Comunity EditionMiguel Angel
 
Manual de instalacion_my_sql_sergio
Manual de instalacion_my_sql_sergioManual de instalacion_my_sql_sergio
Manual de instalacion_my_sql_sergioTecnologia
 

Similar a Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos MySQL (20)

Actividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQLActividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQL
 
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQL
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Actividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLActividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQL
 
Instalación de MySQL en CentOS 6
Instalación de MySQL en CentOS 6Instalación de MySQL en CentOS 6
Instalación de MySQL en CentOS 6
 
Actividad No. 1.6: Análisis de protocolo MySQL
Actividad No. 1.6: Análisis de protocolo MySQLActividad No. 1.6: Análisis de protocolo MySQL
Actividad No. 1.6: Análisis de protocolo MySQL
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Actividad Analisis Protocolo de Autenticación en una red Windows
Actividad Analisis Protocolo de Autenticación en una red WindowsActividad Analisis Protocolo de Autenticación en una red Windows
Actividad Analisis Protocolo de Autenticación en una red Windows
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
 
Actividad No. 1.6: Creación de bases de datos en MySQL
Actividad No. 1.6: Creación de bases de datos en MySQLActividad No. 1.6: Creación de bases de datos en MySQL
Actividad No. 1.6: Creación de bases de datos en MySQL
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
 
Webinar –Conectar servidores dedicados con Servidores Cloud
Webinar –Conectar servidores dedicados con Servidores CloudWebinar –Conectar servidores dedicados con Servidores Cloud
Webinar –Conectar servidores dedicados con Servidores Cloud
 
Dprn3 u3 a1_hesc
Dprn3 u3 a1_hescDprn3 u3 a1_hesc
Dprn3 u3 a1_hesc
 
Proyecto thin client
Proyecto thin clientProyecto thin client
Proyecto thin client
 
Tema 7 Trabajando Con Mysql
Tema 7 Trabajando Con MysqlTema 7 Trabajando Con Mysql
Tema 7 Trabajando Con Mysql
 
Introducción a CentOS 6
Introducción a CentOS 6Introducción a CentOS 6
Introducción a CentOS 6
 
Php.y.my sql
Php.y.my sqlPhp.y.my sql
Php.y.my sql
 
My Sql Comunity Edition
My Sql Comunity EditionMy Sql Comunity Edition
My Sql Comunity Edition
 
Manual de instalacion_my_sql_sergio
Manual de instalacion_my_sql_sergioManual de instalacion_my_sql_sergio
Manual de instalacion_my_sql_sergio
 

Más de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 

Más de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 

Último

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 

Último (20)

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 

Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos MySQL

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     1   Actividad  No.  1.13:  Configuración  acceso   seguro   al   servidor   de   base   de   datos   MySQL   Antecedentes     MySQL   es   el   sistema   manejador   de   bases   de   datos   relacionales,   multihilos,   multiusuario   y   robusto   más   popular   hoy   en   día,   desarrollado   y   proporcionado   por   MySQL  AB.  Para  su  ejecución  MySQL  necesita  de  un  sistema  operativo.       CentOS  (Community  ENTerprise  Operating  System)  es  una  bifurcación  a  nivel  binario   de  la  distribución  Linux  Red  Hat  Enterprise  Linux  (RHEL),  compilado  por  voluntarios   a  partir  del  código  fuente  liberado  por  Red  Hat.     Es   un   sistema   operativo   de   código   abierto,   basado   en   la   distribución   Red   Hat   Enterprise  Linux,  operándose  de  manera  similar,  y  cuyo  objetivo  es  ofrecer  al  usuario   un  software  de  "clase  empresarial"  gratuito.  Se  define  como  robusto,  estable  y  fácil  de   instalar  y  utilizar.  Desde  la  versión  5,  cada  lanzamiento  recibe  soporte  durante  diez   años,  por  lo  que  la  actual  versión  7  recibirá  actualizaciones  de  seguridad  hasta  el  30   de  junio  de  2024.1     Dado   que   la   información   más   importante   de   una   organización   se   encuentra   almacenada   en   un   servidor   de   base   de   datos,   es   imperativo   acceder   a   el   de   forma   segura.     Objetivo     Configurar   el   acceso   seguro   al   servidor   de   base   de   datos   MySQL   a   través   de   la   implementación  de  los  siguientes  mecanismos  de  seguridad:     • Conexión   segura   al   servidor   de   base   de   datos   MySQL   utilizando   certificados   SSL.   • Protección  mediante  filtrado  de  paquetes  del  sistema  operativo  CentOS  donde   se  ejecuta  el  manejador  de  base  de  datos  MySQL.   • Implementación  de  autenticación  con  dos  factores  al  servicio  ssh  del  sistema   operativo  CentOS.                                                                                                                       1  https://es.wikipedia.org/wiki/CentOS  
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     2   Requerimientos     Para  la  ejecución  de  esta  actividad,  serán  necesarios  tres  equipos  de  cómputo  con  los   siguientes  roles:   • Equipo  No.  1:  Servidor  de  base  de  datos  (CentOS).  Configurar  este  equipo  de   acuerdo  a  la  Actividad  No.  1.4-­‐  Instalación  y    Configuración  de  MySQL  en  CentOS   6  y  crear  una  la  base  de  datos  world  como  lo  indica  la  Actividad  No.  1.6-­‐   Creación  de  bases  de  datos  en  MySQL.   • Equipo  No.  2:  Computadora  cliente  que  tiene  privilegios  de  conexión  al   servidor  de  base  de  datos.  (CentOS).   • Equipo  No.  3:  Computadora  atacante  que  NO  tiene  privilegios  de  conexión  al   servidor  de  base  de  datos  (Kali  Linux)  configurado  como  lo  indica  la  Actividad   No.  1.2:  Introducción  a  Kali  Linux.       La  siguiente  figura  muestra  la  topología  de  red  a  utilizar  en  esta  actividad:            
  • 3. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     3     Instrucciones   Conexión  segura  al  servidor  de  base  de  datos  MySQL  utilizando  certificados  SSL.     En  el  servidor  de  base  de  datos  ejecutar  realiza  las  siguientes  actividades:     1. Inicia  sesión  en  el  manejador  de  base  de  datos  MySQL  usando  el  siguiente   comando:     mysql  –u  root  –p         2. Validar  el  soporte  SSL  en  el  servidor  de  base  de  datos  MySQL  con  el  siguiente   comando:     SHOW  VARIABLES  LIKE  ‘%ssl%';       3. Sólo  si  el  valor  es  DISABLED,  ejecutar  los  siguientes  pasos:  
  • 4. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     4   a. Abre  una  nueva  terminal  usando  la  combinación  de  teclas  CONTROL  +   SHIFT  +  t     b. Edita  el  archvo  /etc/my.cnf  con  el  comando:   vi  /etc/my.cnf     c. Agrega  la  palabra  ssl  debajo  de  pid-­‐file  en  la  sección  GENERAL.     d. Sal  del  editor  vi  usando  la  secuencia  ESC  :x   e. Reinicia  el  servidor  de  base  de  datos  con  el  comando:   service  mysqld  restart     f.  Regresa  a  la  terminal  donde  esta  la  sesión  al  manejador  de  base  de   datos  usando  la  combinación  de  teclas  ALT  +  1  y  ejecuta  el  siguiente   comando:     SHOW  VARIABLES  LIKE  '%ssl%';     Ahora  ya  debe  estar  habilitado  en  soporte  para  SSL.     4. Crea  los  certificados  SSL  para  la  CA,  necesarios  para  la  conexión  segura  entre  el   cliente  y  el  servidor  de  MySQL  con  los  siguientes  pasos:  
  • 5. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     5   a. Regresa  a  la  terminal  del  sistema  operativo  con  la  combinación  de  teclas   ALT  +  2.   b. Crea  el  directorio  /etc/mysql/newcerts  e  ingresa  al  directorio:     mkdir  -­‐p  /etc/mysql/newcerts  &&  cd  /etc/mysql/newcerts       c. Crea  los  certificados  de  la  CA  con  el  comando:     openssl  genrsa  2048  >  ca-­‐key.pem         d. Crea  una  solicitud  de  certificado  con  el  comando:     openssl  req  -­‐new  -­‐x509  -­‐nodes  -­‐days  1000  -­‐key  ca-­‐key.pem   >  ca-­‐cert.pem       e. Introduce  los  siguientes  valores  para  la  creación  del  certificado  de   seguridad:   i. Country  Name:  MX   ii. State  or  Province  Name:  Distrito  Federal   iii. Locality  Name:  Mexico   iv. Organización  Name:  UNAM   v. Organizational  Unit  Name:  FCA   vi. Common  Name:  servidor   vii. Email  Address:  <tu  correo  electrónico  ej:   paco.medina@comunidad.unam.mx>  
  • 6. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     6       5. Crea  los  certificados  SSL  para  el  servidor,  necesarios  para  la  conexión  segura   de  MySQL  con  los  siguientes  pasos:   a. Crea  un  certificado  para  el  servidor  con  el  comando:     openssl  req  -­‐newkey  rsa:2048  -­‐days  1000  -­‐nodes  -­‐keyout   server-­‐key.pem  >  server-­‐req.pem     Utiliza  los  mismos  valores  del  paso  5  punto  e.  Cuando  se  pregunta  por  la   contraseña  solo  dar  ENTER.   i. Country  Name:  MX   ii. State  or  Province  Name:  Distrito  Federal   iii. Locality  Name:  Mexico   iv. Organización  Name:  UNAM   v. Organizational  Unit  Name:  FCA   vi. Common  Name:  servidor   vii. Email  Address:  <tu  correo  electrónico  ej:   paco.medina@comunidad.unam.mx>   viii. A  challenge  password:  <ENTER>   ix. An  optional  compay  name:  <ENTER>    
  • 7. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     7       b. Ejecutar  el  comando:     openssl  x509  -­‐req  -­‐in  server-­‐req.pem  -­‐days  1000  -­‐CA  ca-­‐ cert.pem  -­‐CAkey  ca-­‐key.pem  -­‐set_serial  01  >  server-­‐ cert.pem           6. Crear  los  certificados  para  el  cliente  con  los  siguientes  pasos:   a. Solicitud  de  certificado  para  el  cliente:   openssl  req  -­‐newkey  rsa:2048  -­‐days  1000  -­‐nodes  -­‐keyout   client-­‐key.pem  >  client-­‐req.pem   Utiliza  los  siguientes  valores.  Cuando  se  pregunta  por  la  contraseña  solo   dar  ENTER.  
  • 8. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     8   i. Country  Name:  MX   ii. State  or  Province  Name:  Distrito  Federal   iii. Locality  Name:  Mexico   iv. Organización  Name:  UNAM   v. Organizational  Unit  Name:  FCA   vi. Common  Name:  cliente   vii. Email  Address:  <tu  correo  electrónico  ej:   paco.medina@comunidad.unam.mx>   viii. A  challenge  password:  <ENTER>   ix. An  optional  compay  name:  <ENTER>         b. Crea  el  certificado  X509  para  el  cliente  con  el  comando:   openssl  x509  -­‐req  -­‐in  client-­‐req.pem  -­‐days  1000  -­‐CA  ca-­‐ cert.pem  -­‐CAkey  ca-­‐key.pem  -­‐set_serial  01  >  client-­‐ cert.pem        
  • 9. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     9   c. Muestra  el  contenido  del  directorio  con  el  comando:  ls  –l       Valida  que  el  contenido  de  tu  directorio  tenga  los  mismos  archivos  que   la  imagen.     7. Transferir  los  archivos  ca-­‐cert.pem,  client-­‐cert.pem,  y  client-­‐ key.pem  al  equipo  cliente  siguiendo  los  siguientes  pasos:   a. En  el  equipo  cliente  crear  el  directorio  /etc/mysql/newcerts  con  el   comando:     mkdir  -­‐p  /etc/mysql/newcerts     b. En  el  equipo  cliente,  inciar  el  servicio  de  sshd  con  el  comando:     service  sshd  start         c. En  el  servidor  de  base  de  datos  ejecutar  el  siguiente  comando:     scp  /etc/mysql/newcerts/ca-­‐cert.pem    root@192.168.1.y:/etc/mysql/newcerts       Con  esto  logramos  tansferir  el  archivo  ca-­‐cert.pem  al  equipo  cliente.  
  • 10. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     10     d. Repetir  el  paso  anterior  para  los  archivos  client-­‐cert.pem  y   client-­‐key.pem.     8. En  el  servidor  de  base  de  datos,  editar  el  archivo  /etc/my.cnf  y  agregar  los   siguientes  valores,  la  sección  GENERAL  dentro  del  bloque  [mysqld]:     ssl-­‐ca=/etc/mysql/newcerts/ca-­‐cert.pem   ssl-­‐cert=/etc/mysql/newcerts/server-­‐cert.pem   ssl-­‐key=/etc/mysql/newcerts/server-­‐key.pem         9. Reinicia  el  servicio  de  mysqld.       10. Permite  al  usuario  root  conectarse  desde  cualquier  equipo  de  la  red  con  el   siguiente  comando:     GRANT  ALL  PRIVILEGES  ON  *.*  TO  root@'%'  IDENTIFIED  BY   'p4ssw0rd'  WITH  GRANT  OPTION;         11. En  el  equipo  cliente  configura  el  uso  de  certificados  editando  el  archivo   /etc/my.cnf    agregando  las  siguientes  líneas  en  la  sección    [mysql]:     ssl-­‐cert                                              =  /etc/mysql/newcerts/client-­‐cert.pem   ssl-­‐key                                                =  /etc/mysql/newcerts/client-­‐key.pem  
  • 11. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     11       12. Desde  el  equipo  cliente  inicia  una  conexión  al  servidor  de  base  de  datos  con  el   comando:     mysql  -­‐sss  -­‐h  10.211.55.12  -­‐u  root  -­‐p     13. Valida  el  uso  de  SSL  con  el  comando  s  dentro  del  manejador  de  base  de  datos.