SlideShare una empresa de Scribd logo
La seguridad de los datos implica protegerlos de operaciones
   indebidas que pongan en peligro su definición, existencia,
 consistencia e integridad independientemente de la persona
    que los accede. Esto se logra mediante mecanismos que
 permiten estructurar y controlar el acceso y actualización de
los mismos sin necesidad de modificar o alterar el diseño del
    modelo de datos; definido de acuerdo a los requisitos del
                                sistema o aplicación software.
Seguridad en las Bases de Datos

El objetivo es proteger la Base de Datos contra accesos no
    autorizados. Se llama también privacidad.

INCLUYE ASPECTOS DE:
 Aspectos legales, sociales y éticos
 Políticas de la empresa, niveles de información
  pública y privada
 Controles de tipo físico, acceso a las instalaciones
 Identificación de usuarios: voz, retina del ojo, etc.
 Controles de sistema operativo.
TIPOS DE USUARIOS:

El DBA, tiene permitidas todas las operaciones,
   conceder privilegios y establecer usuarios:

   Usuario con derecho a crear, borrar y modificar
    objetos y que además puede conceder privilegios
    a otros usuarios sobre los objetos que ha creado.
   Usuario con derecho a consultar, o actualizar, y
    sin derecho a crear o borrar objetos.
Los SGBD tienen opciones que permiten manejar la seguridad, tal como
    GRANT, REVOKE, etc. También tienen un archivo de auditoria en donde se
    registran las operaciones que realizan los usuarios.

   MEDIDAS DE SEGURIDAD
   Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc.
   Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.
   SO: Seguridad a nivel de SO.
   Herramientas de seguridad, perfiles de usuario, vistas, restricciones de uso
    de vistas, etc.
Un SMBD cuenta con un subsistema de seguridad y autorización
   que se encarga de garantizar la seguridad de porciones de la
   BD contra el acceso no autorizado.
   Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes,
    impresiones digitales, reconocimiento de voz, barrido de la retina, etc

   Autorización: usar derechos de acceso dados por el terminal, por la operación que puede
    realizar o por la hora del día.

   Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso
    por red o internet.

   Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas,
    concesión y revocación de privilegios y asignación de los niveles de seguridad.

   Manejo de la tabla de usuarios con código y contraseña, control de las operaciones
    efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual
    facilita la auditoría de la Base de Datos.
Discrecional
 Se usa para otorgar y revocar privilegios a
  los usuarios a nivel de archivos, registros o
  campos en un modo determinado (consulta
  o modificación).
 El ABD asigna el propietario de un
  esquema, quien puede otorgar o revocar
  privilegios a otros usuarios en la forma de
  consulta (select), modificación o
  referencias. A través del uso de la
  instrucción (grant option) se pueden
  propagar los privilegios en forma horizontal
  o vertical.
Obligatoria
   Sirve para imponer seguridad de varios niveles tanto para los usuarios
    como para los datos.

El problema de la seguridad consiste en lograr que los recursos de un sistema
     sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso
     se utilizan mecanismos de protección.

Los sistemas operativos proveen algunos mecanismos de protección para poder
     implementar políticas de seguridad. Las políticas definen qué hay que hacer (qué
     datos y recursos deben protegerse de quién; es un problema de administración), y los
     mecanismos determinan cómo hay que hacerlo.
Otro aspecto importante de la seguridad, es el
que tiene que ver con el uso no autorizado de los
recursos

       Lectura de datos.
       Modificación de datos.
       Destrucción de datos.
       Uso de recursos:
       Ciclos de CPU, impresora, almacenamiento.
       Principios básicos para la seguridad
Suponer que el diseño del sistema es público         :

   El defecto debe ser: sin acceso.
   Chequear permanentemente.



   Los mecanismos de protección deben ser simples,
    uniformes y construidos en las capas más básicas del
    sistema.

Los mecanismos deben ser aceptados sicológicamente por los
   usuarios.
SEGURIDAD: Fallos lógicos o físicos que destruyan los
datos.

   Evitar pérdidas de datos por fallos hardware o
    software (fallo disco, etc.). Normalmente suelen
    ser fallos de disco o pérdida de memoria RAM.
   Aparte del punto de vista de los SGBD,
    intervienen otros niveles (ej: discos replicados,
    etc.)
   A pesar de estos posibles fallos la base de datos
    debe quedar siempre en un estado consistente.
LAS TRES PRINCIPALES CARACTERÍSTICAS DE LA
SEGURIDAD

   Que se deben mantener en una base de datos son
    la confidencialidad, la integridad y la
    disponibilidad de la información.

   Los datos contenidos en una Base de Datos pueden
    ser individuales o de una Organización.
   Sean de un tipo o de otro, a no ser que su
    propietario lo autorice, no deben ser desvelados. Si
    esta revelación es autorizada por dicho propietario la
    confidencialidad se mantiene. Es decir, asegurar la
    confidencialidad significa prevenir/ detectar/ impedir
    la revelación impropia de la información.
LA SEGURIDAD (FIABILIDAD) DEL SISTEMA.


El concepto de Seguridad lo medimos en:
 La protección del sistema frente a ataques
   externos.
 La protección frente a caídas o fallos en el
   software o en el equipo.
 La protección frente a manipulación por parte del
   administrador.
La seguridad de los datos se refiere a la protección
     de estos contra el acceso por parte de las
    personas no autorizadas y contra su indebida
              destrucción o alteración.

El analista de sistemas que se hace responsable de
    la seguridad debe estar familiarizado con todas
      las particularidades del sistema, porque este
  puede ser atacado con fines ilícitos desde muchos
                         ángulos.
Los siguientes seis requisitos son esenciales para la
seguridad de la base de datos:

   La base de datos debe ser protegida contra el fuego, el robo y otras formas
    de destrucción.

   Los datos deben ser re construibles, porque por muchas precauciones que
    se tomen, siempre ocurren accidentes.

   Los datos deben poder ser sometidos a procesos de auditoria. La falta de
    auditoria en los sistemas de computación ha permitido la comisión de
    grandes delitos.

   El sistema debe diseñarse a prueba de intromisiones. Los programadores,
    por ingeniosos que sean, no deben poder pasar por alto los controles.

   Ningún sistema puede evitar de manera absoluta las intromisiones
    malintencionadas, pero es posible hacer que resulte muy difícil eludir los
    controles.

   El sistema debe tener capacidad para verificar que sus acciones han sido
    autorizadas. Las acciones de los usuarios deben ser supervisadas, de
    modo tal que pueda descubrirse cualquier acción indebida o errónea.
SERVICIOS DE SEGURIDAD
Existen varios servicios y tecnologías relacionadas con la seguridad. Accede a cada una de ellas para
      conocer qué tecnologías son las más interesantes:

    Autenticación: Se examinan las capacidades de log-on único a la red, autenticación y seguridad.
     Además, se proporciona información sobre el interfaz Security Support Provider Interface (SSPI) para
     obtener servicios de seguridad integrados del sistema operativo. Kerberos es el protocolo por defecto
     en Windows 2000 para autenticación en red.

    Sistema de Archivos Encriptado: El Sistema de Archivos Encriptado (Encrypted File System EFS)
     proporciona la tecnología principal de encriptación de archivos para almacenar archivos del sistema
     de archivos NTFS de Windows NT encriptados en disco.

    Seguridad IP: Windows IP Security, del Internet Engineering Task Force, proporciona a los
     administradores de redes un elemento estratégico de defensa para la protección de sus redes.

    Servicios de seguridad en Windows 2000: se examinan los procedimientos relacionados con la
     gestión de cuentas, autenticación de red a nivel corporativo, así como el Editor de Políticas de
     Seguridad.

    Tarjetas Inteligentes: se examinan los procesos de autenticación utilizando tarjetas inteligentes y los
     protocolos, servicios y especificaciones asociadas.

    Tecnologías de Clave Pública: se revisa la infraestructura de clave pública incluida en los sistemas
     operativos de Microsoft y se proporciona información sobre criptografía.
Un SMBD cuenta con un subsistema de seguridad y autorización que
   se encarga de garantizar la seguridad de porciones de la BD contra
   el acceso no autorizado.

Como lo son:
Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves,
     exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc.

   Autorización: usar derechos de acceso dados por el terminal, por la operación que
    puede realizar o por la hora del día.

   Uso de técnicas de cifrado: para proteger datos en BD distribuidas o con acceso por
    red o internet.
   Diferentes tipos de cuentas: en especial la del ABD con permisos para: creación de
    cuentas, concesión y revocación de privilegios y asignación de los niveles de
    seguridad.

   Discrecional: se usa para otorgar y revocar privilegios a los usuarios a nivel de
    archivos, registros o campos en un modo determinado (consulta o modificación).
   El ABD asigna el propietario de un esquema, quien puede otorgar o
    revocar privilegios a otros usuarios en la forma de consulta (select),
    modificación o referencias. A través del uso de la instrucción grant
    option se pueden propagar los privilegios en forma horizontal o
    vertical.



  Ejemplo:
grant select on Empleado to códigoUsuario
revoke select on Empleado from códigoUsuario.
   Obligatoria: sirve para imponer seguridad de varios
    niveles tanto para los usuarios como para los datos.

  Problemas de seguridad.
La información de toda empresa es importante, aunque unos
   datos lo son más que otros, por tal motivo se debe
   considerar el control de acceso a los mismos, no todos
   los usuarios pueden visualizar alguna información, por tal
   motivo para que un sistema de base de datos sea
   confiable debe mantener un grado de seguridad que
   garantice la autenticación y protección de los datos. En
   un banco por ejemplo, el personal de nóminas sólo
   necesita ver la parte de la base de datos que tiene
   información acerca de los distintos empleados del banco
   y no a otro tipo de información.
Identificación y autentificación
En un SGBD existen diversos elementos que
  ayudan a controlar el acceso a los datos.

En primer lugar el sistema debe identificar y
  autentificar a los usuarios utilizando alguno de
  las siguientes formas:

   Código y contraseña
   Identificación por hardware
   Conocimiento, aptitudes y hábitos del usuario
Además, el administrador deberá especificar los
privilegios que un usuario tiene sobre los objetos:

   Usar una B.D.
   Consultar ciertos datos
   Actualizar datos
   Crear o actualizar objetos
   Ejecutar procedimientos almacenados
   Referenciar objetos
Mecanismos de autentificación
  La autentificación, que consiste en identificar a los usuarios que
     entran al sistema, se puede basar en posesión (llave o tarjeta),
     conocimiento (clave) o en un atributo del usuario (huella
     digital).

  Claves
   El mecanismo de autentificación más ampliamente usado se basa en
     el uso de claves o passwords; es fácil de entender y fácil de
     implementar, Con claves de 7 caracteres tomados al azar de entre los
     95 caracteres ASCII que se pueden digitar con cualquier teclado,
     entonces las 957 posibles claves deberían desincentivar cualquier
     intento por adivinarla.

     La clave también se puede descubrir mirando (o filmando) cuando el
      usuario la digita, o si el usuario hace login remoto, interviniendo la red
      y observando todos los paquetes que pasan por ella. Por último,
      además de que las claves se pueden descubrir, éstas también se
      pueden quot;compartirquot;, violando las reglas de seguridad.
Identificación física

   Un enfoque diferente es usar un elemento físico
    difícil de copiar, típicamente una tarjeta con una
    banda magnética. Para mayor seguridad este
    enfoque se suele combinar con una clave (como
    es el caso de los cajeros automáticos). Otra
    posibilidad es medir características físicas
    particulares del sujeto: huella digital, patrón de
    vasos sanguíneos de la retina, longitud de los
    dedos. Incluso la firma sirve.
Algunas medidas básicas:

   Demorar la respuesta ante claves erróneas; aumentar
    la demora cada vez. Alertar si hay demasiados
    intentos.

    Registrar todas las entradas. Cada vez que un usuario
    entra, chequear cuándo y desde dónde entró la vez
    anterior.

   Hacer chequeos periódicos de claves fáciles de
    adivinar, procesos que llevan demasiado tiempo
    corriendo, permisos erróneos, actividades extrañas
    (por ejemplo cuando usuario está de vacaciones).
Un SMBD cuenta con un subsistema de
  seguridad y autorización que se encarga
  de garantizar la seguridad de porciones de
  la BD contra el acceso no autorizado.

Identificar y autorizar a los usuarios: uso
  de códigos de acceso y palabras claves,
  exámenes,       impresiones       digitales,
  reconocimiento de voz, barrido de la retina,
  etc.
Hay tres sistemas de identificación de usuario, mediante
contraseña, mediante dispositivo y mediante dispositivo
biométrico.

La autentificación mediante contraseña es el sistema más común ya que
   viene incorporado en los sistemas operativos modernos de todos los
   ordenadores. Los ordenadores que estén preparados para la
   autentificación mediante dispositivo sólo reconocerán al usuario
   mientras mantenga introducida una llave, normalmente una tarjeta con
   chip. Hay sistemas de generación de claves asimétricas que
   introducen la clave privada en el chip de una tarjeta inteligente.

Los dispositivos biométricos son un caso especial del anterior, en los que
   la llave es una parte del cuerpo del usuario, huella dactilar, voz, pupila
   o iris. Existen ya en el mercado a precios relativamente económicos
   ratones que llevan incorporado un lector de huellas dactilares.
MEDIDAS DE SEGURIDAD EN UN ENTORNO DE BASES DE
DATOS.


CONFIDENCIALIDAD
   Autorización en sistemas de bases de datos.
   Identificación y autenticación.
   Código y contraseña.
   Identificación por Hardware.
   Características bioantropométricas.
   Conocimiento, aptitudes y hábitos del usuario.
   Información predefinida (Aficiones, cultura, etc.)
Privilegios al usuario.

 Usar una B.D.
 Consultar ciertos datos.
 Actualizar datos.
 Crear o actualizar objetos.
 Ejecutar procedimientos almacenados.
 Referenciar objetos.
 Indexar objetos.
 Crear identificadores.
Definición de un esquema de seguridad


El problema de la seguridad consiste en lograr que los recursos
    de un sistema sean, bajo toda circunstancia, utilizados para
    los fines previstos.
Un aspecto importante de la seguridad es el de impedir la
    pérdida de información, la cual puede producirse por
    diversas causas: fenómenos naturales, guerras, errores de
    hardware o de software, o errores humanos. La solución es
    una sola: mantener la información respaldada, de
    preferencia en un lugar lejano.

Otro aspecto importante de la seguridad, es el que tiene que ver
   con el uso no autorizado de los recursos:
Lectura de datos, modificación de datos, destrucción de datos y
   uso    de    recursos:    ciclos   de     CPU,     impresora,
   almacenamiento.
Otras amenazas y ataques posibles

   Virus: Un virus es parecido a un gusano, en cuanto se reproduce, pero la
    diferencia es que no es un programa por sí sólo, si no que es un trozo de código
    que se adosa a un programa legítimo, contaminándolo. Cuando un programa
    contaminado se ejecuta, ejecutará también el código del virus, lo que permitirá
    nuevas reproducciones, además de alguna acción (desde un simple mensaje
    inocuo hasta la destrucción de todos los archivos).

   Caballo de Troya: Un caballo de Troya es un programa aparentemente útil que
    contiene un trozo de código que hace algo no deseado.

   Puerta trasera: Una puerta trasera es un punto de entrada secreto, dejado por
    los implementadores del sistema para saltarse los procedimientos normales de
    seguridad. La puerta trasera puede haberse dejado con fines maliciosos o como
    parte del diseño; en cualquier caso, son un riesgo.

   Caza claves: Dejar corriendo en una terminal un programa que pida quot;login:quot; y
    luego quot;password:quot;, para engañar a los usuarios de modo que estos revelen su
    clave.

   Solicitar recursos como páginas de memoria o bloques de disco, y ver qué
    información contienen; muchos sistemas no los borran cuando se liberan, de
    modo que se puede encontrar información quot;interesantequot;.
Integridad
Las restricciones de integridad proporcionan un
  medio de asegurar que las modificaciones
  hechas en la base de datos no provoquen la
  pérdida de la consistencia de los datos.
En el modelo Entidad – relación existen dos
  restricciones:

   Declaración de claves (Regla de la Entidad)
   Forma de la relación (Regla de Integridad
    Referencial)
Claves Primarias

Es el mínimo subconjunto no vacío de atributos que permiten identificar
    en forma unívoca una tupla dentro de la relación.
Si existen varios conjuntos que cumplan esta condición se denominan
    llaves candidatas y debe ser seleccionada una de estas como llave
    primaria.

Los atributos que conforman la clave primaria se denominan atributos
   primos. Esta definición determina que para un valor llave primaria
   solo existirá una tupla o registro en la tabla. Esta situación
   garantiza que no se tendrá información repetida o discordante para
   un valor de clave y puede ser usada como control, para evitar la
   inclusión de información inconsistente en las tablas.
Integridad Referencial

La condición de Integridad Referencial se refiere a
  que si un valor que aparece en una relación para
  un conjunto de atributos determinado entonces
  aparece también en otra relación para un cierto
  conjunto de atributos.
es un sistema de reglas que utilizan la mayoría de
  las bases de datos relacionales para asegurarse
  que los registros de tablas relacionadas son
  válidos y que no se borren o cambien datos
  relacionados de forma accidental produciendo
  errores de integridad.
¿Cuándo se pueden producir errores en
los datos?

   Cuando insertamos una nueva fila en la tabla
    secundaria y el valor de la clave foránea no
    existe en la tabla principal.
   Cuando modificamos el valor de la clave
    principal de un registro que tiene ‘hijos’.
   Cuando modificamos el valor de la clave
    foránea, el nuevo valor debe existir en la tabla
    principal.
   Cuando queremos borrar una fila de la tabla
    principal y ese registro tiene ‘hijos’.

Más contenido relacionado

La actualidad más candente

Entrada/Salida de Sistemas Operativos
Entrada/Salida de Sistemas OperativosEntrada/Salida de Sistemas Operativos
Entrada/Salida de Sistemas Operativos
Karina Rivra
 
Diseño fisico
Diseño fisicoDiseño fisico
Diseño fisico
Wuiller Angel Maldonado
 
Sistema de-maquina-virtual
Sistema de-maquina-virtualSistema de-maquina-virtual
Sistema de-maquina-virtual
kerlly villon
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
myriam sarango
 
control de concurrencia
control de concurrenciacontrol de concurrencia
control de concurrencia
Jose Guadalupe Couoh Dzul
 
Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 Capas
Fani Calle
 
Organización de archivos
Organización de archivosOrganización de archivos
Organización de archivos
Fernando Baculima
 
Normalización de la base de datos (3 formas normales)
Normalización de la base de datos (3 formas normales)Normalización de la base de datos (3 formas normales)
Normalización de la base de datos (3 formas normales)
michell_quitian
 
Taller de Base de Datos - Unidad 6 SQL procedural
Taller de Base de Datos - Unidad 6 SQL proceduralTaller de Base de Datos - Unidad 6 SQL procedural
Taller de Base de Datos - Unidad 6 SQL procedural
José Antonio Sandoval Acosta
 
Segunda forma normal
Segunda forma normalSegunda forma normal
Segunda forma normal
ITCV
 
Tipos de usuarios en una base de datos
Tipos de usuarios en una base de datosTipos de usuarios en una base de datos
Tipos de usuarios en una base de datos
jenpes
 
Ejercicios del 1 al 9
Ejercicios del 1 al 9Ejercicios del 1 al 9
Ejercicios del 1 al 9
Alessandra Marin
 
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negociosFundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
José Antonio Sandoval Acosta
 
Sistemas operativos - Sistemas De Archivos - reporte unidad 5
Sistemas operativos - Sistemas De Archivos - reporte unidad 5Sistemas operativos - Sistemas De Archivos - reporte unidad 5
Sistemas operativos - Sistemas De Archivos - reporte unidad 5
Dj Mada - Tres Valles, Veracruz
 
Cuadro comparativo de SMBD
Cuadro comparativo de SMBD Cuadro comparativo de SMBD
Cuadro comparativo de SMBD
Jazmin Glez.
 
Gestores de base de datos
Gestores de base de datosGestores de base de datos
Gestores de base de datos
Edwin Johan Alvarez
 
diseño lógico y diseño físico
diseño lógico y diseño físicodiseño lógico y diseño físico
diseño lógico y diseño físico
errroman
 
Sistemas de Gestión de Bases de datos
Sistemas de Gestión de Bases de datosSistemas de Gestión de Bases de datos
Sistemas de Gestión de Bases de datos
Jesús Tramullas
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
Larry Ruiz Barcayola
 
Creación de tablas y relaciones en mysql workbench
Creación de tablas y relaciones en mysql workbenchCreación de tablas y relaciones en mysql workbench
Creación de tablas y relaciones en mysql workbench
Jair Ospino Ardila
 

La actualidad más candente (20)

Entrada/Salida de Sistemas Operativos
Entrada/Salida de Sistemas OperativosEntrada/Salida de Sistemas Operativos
Entrada/Salida de Sistemas Operativos
 
Diseño fisico
Diseño fisicoDiseño fisico
Diseño fisico
 
Sistema de-maquina-virtual
Sistema de-maquina-virtualSistema de-maquina-virtual
Sistema de-maquina-virtual
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
control de concurrencia
control de concurrenciacontrol de concurrencia
control de concurrencia
 
Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 Capas
 
Organización de archivos
Organización de archivosOrganización de archivos
Organización de archivos
 
Normalización de la base de datos (3 formas normales)
Normalización de la base de datos (3 formas normales)Normalización de la base de datos (3 formas normales)
Normalización de la base de datos (3 formas normales)
 
Taller de Base de Datos - Unidad 6 SQL procedural
Taller de Base de Datos - Unidad 6 SQL proceduralTaller de Base de Datos - Unidad 6 SQL procedural
Taller de Base de Datos - Unidad 6 SQL procedural
 
Segunda forma normal
Segunda forma normalSegunda forma normal
Segunda forma normal
 
Tipos de usuarios en una base de datos
Tipos de usuarios en una base de datosTipos de usuarios en una base de datos
Tipos de usuarios en una base de datos
 
Ejercicios del 1 al 9
Ejercicios del 1 al 9Ejercicios del 1 al 9
Ejercicios del 1 al 9
 
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negociosFundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
 
Sistemas operativos - Sistemas De Archivos - reporte unidad 5
Sistemas operativos - Sistemas De Archivos - reporte unidad 5Sistemas operativos - Sistemas De Archivos - reporte unidad 5
Sistemas operativos - Sistemas De Archivos - reporte unidad 5
 
Cuadro comparativo de SMBD
Cuadro comparativo de SMBD Cuadro comparativo de SMBD
Cuadro comparativo de SMBD
 
Gestores de base de datos
Gestores de base de datosGestores de base de datos
Gestores de base de datos
 
diseño lógico y diseño físico
diseño lógico y diseño físicodiseño lógico y diseño físico
diseño lógico y diseño físico
 
Sistemas de Gestión de Bases de datos
Sistemas de Gestión de Bases de datosSistemas de Gestión de Bases de datos
Sistemas de Gestión de Bases de datos
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
Creación de tablas y relaciones en mysql workbench
Creación de tablas y relaciones en mysql workbenchCreación de tablas y relaciones en mysql workbench
Creación de tablas y relaciones en mysql workbench
 

Destacado

Transacciones y seguridad
Transacciones y seguridadTransacciones y seguridad
Transacciones y seguridad
Luis Jherry
 
Las bases de datos, los sgbd y el sql server
Las bases de datos, los sgbd y el sql serverLas bases de datos, los sgbd y el sql server
Las bases de datos, los sgbd y el sql server
Christian Melgar
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
Cristian Bailey
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
Daniel Muccela
 
SEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSSEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOS
Angel Feijo
 
Seguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datosSeguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datos
josecuartas
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
Francisco Medina
 

Destacado (7)

Transacciones y seguridad
Transacciones y seguridadTransacciones y seguridad
Transacciones y seguridad
 
Las bases de datos, los sgbd y el sql server
Las bases de datos, los sgbd y el sql serverLas bases de datos, los sgbd y el sql server
Las bases de datos, los sgbd y el sql server
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
SEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSSEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOS
 
Seguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datosSeguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datos
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 

Similar a Integridad Y Seguridad En Las Bases De Datos

Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
JuandTs
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
JuandTs
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
Derlygghy
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
Concreto 3
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
cristian9908
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
guestb40a1b0
 
Septima U
Septima USeptima U
Septima U
SistemOper
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
SistemOper
 
04 ai seguridad
04 ai seguridad04 ai seguridad
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
majitoer
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
Cesar Martin
 
Ingrid 9-1
Ingrid 9-1Ingrid 9-1
Ingrid 9-1
yenitatis
 
Sistemas de Archivos - Sistemas Operativos
Sistemas de Archivos - Sistemas OperativosSistemas de Archivos - Sistemas Operativos
Sistemas de Archivos - Sistemas Operativos
EDSA TI
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
Coiam
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
chanel-bullicolor
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
Alexys Rodriguez
 
Unidad7
Unidad7Unidad7
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
Agustin Valdez
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
santymorenu
 

Similar a Integridad Y Seguridad En Las Bases De Datos (20)

Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Septima U
Septima USeptima U
Septima U
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
04 ai seguridad
04 ai seguridad04 ai seguridad
04 ai seguridad
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Ingrid 9-1
Ingrid 9-1Ingrid 9-1
Ingrid 9-1
 
Sistemas de Archivos - Sistemas Operativos
Sistemas de Archivos - Sistemas OperativosSistemas de Archivos - Sistemas Operativos
Sistemas de Archivos - Sistemas Operativos
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Unidad7
Unidad7Unidad7
Unidad7
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
 

Último

Fichero Léxico / Pandemia Lingüística / USCO
Fichero Léxico / Pandemia Lingüística / USCOFichero Léxico / Pandemia Lingüística / USCO
Fichero Léxico / Pandemia Lingüística / USCO
mariahernandez632951
 
PLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚ
PLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚPLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚ
PLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚ
Ferrer17
 
PPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptxPPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptx
https://gramadal.wordpress.com/
 
Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)
Cátedra Banco Santander
 
Lec. 02 Un día en el ministerio de Jesús.pdf
Lec. 02 Un día en el ministerio de Jesús.pdfLec. 02 Un día en el ministerio de Jesús.pdf
Lec. 02 Un día en el ministerio de Jesús.pdf
Alejandrino Halire Ccahuana
 
6°_GRADO_-_ACTIVIDAD_DEL_08_DE_JULIO.doc
6°_GRADO_-_ACTIVIDAD_DEL_08_DE_JULIO.doc6°_GRADO_-_ACTIVIDAD_DEL_08_DE_JULIO.doc
6°_GRADO_-_ACTIVIDAD_DEL_08_DE_JULIO.doc
Gina Quezada Sanchez
 
Sesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdfSesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdf
https://gramadal.wordpress.com/
 
Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024
Universidad de Deusto - Deustuko Unibertsitatea - University of Deusto
 
Taller intensivo de formación continua. Puebla.
Taller intensivo de formación continua. Puebla.Taller intensivo de formación continua. Puebla.
Taller intensivo de formación continua. Puebla.
OscarCruzyCruz
 
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdfSEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
GavieLitiumGarcia
 
Presentación sobré la culturas Lima, la cultura Paracas y la cultura Vicús.
Presentación  sobré la culturas Lima,  la  cultura Paracas y la cultura Vicús.Presentación  sobré la culturas Lima,  la  cultura Paracas y la cultura Vicús.
Presentación sobré la culturas Lima, la cultura Paracas y la cultura Vicús.
Juan Luis Cunya Vicente
 
Informe de Evaluacion Diagnostica de Comunicacion 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Comunicacion 1-5 Ccesa007.pdfInforme de Evaluacion Diagnostica de Comunicacion 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Comunicacion 1-5 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdfInforme de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
Demetrio Ccesa Rayme
 
diapositivas paco yunque.pptx cartelera literaria
diapositivas paco yunque.pptx cartelera literariadiapositivas paco yunque.pptx cartelera literaria
diapositivas paco yunque.pptx cartelera literaria
TheeffitaSantosMedin
 
Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)
Cátedra Banco Santander
 
Un clavado a tu cerebro - Doctor Eduardo Calixto
Un clavado a tu cerebro - Doctor Eduardo CalixtoUn clavado a tu cerebro - Doctor Eduardo Calixto
Un clavado a tu cerebro - Doctor Eduardo Calixto
XymbyAustin
 
Reglamento del salón - Intensa-mente.pdf
Reglamento del salón - Intensa-mente.pdfReglamento del salón - Intensa-mente.pdf
Reglamento del salón - Intensa-mente.pdf
Adri G Ch
 
El mensaje en la psicopedagogía.........
El mensaje en la psicopedagogía.........El mensaje en la psicopedagogía.........
El mensaje en la psicopedagogía.........
DenisseGonzalez805225
 
Licencias de contenidos y propiedad intelectual (1 de julio de 2024)
Licencias de contenidos y propiedad intelectual (1 de julio de 2024)Licencias de contenidos y propiedad intelectual (1 de julio de 2024)
Licencias de contenidos y propiedad intelectual (1 de julio de 2024)
Cátedra Banco Santander
 
Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)
Cátedra Banco Santander
 

Último (20)

Fichero Léxico / Pandemia Lingüística / USCO
Fichero Léxico / Pandemia Lingüística / USCOFichero Léxico / Pandemia Lingüística / USCO
Fichero Léxico / Pandemia Lingüística / USCO
 
PLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚ
PLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚPLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚ
PLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚ
 
PPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptxPPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptx
 
Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)
 
Lec. 02 Un día en el ministerio de Jesús.pdf
Lec. 02 Un día en el ministerio de Jesús.pdfLec. 02 Un día en el ministerio de Jesús.pdf
Lec. 02 Un día en el ministerio de Jesús.pdf
 
6°_GRADO_-_ACTIVIDAD_DEL_08_DE_JULIO.doc
6°_GRADO_-_ACTIVIDAD_DEL_08_DE_JULIO.doc6°_GRADO_-_ACTIVIDAD_DEL_08_DE_JULIO.doc
6°_GRADO_-_ACTIVIDAD_DEL_08_DE_JULIO.doc
 
Sesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdfSesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdf
 
Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024
 
Taller intensivo de formación continua. Puebla.
Taller intensivo de formación continua. Puebla.Taller intensivo de formación continua. Puebla.
Taller intensivo de formación continua. Puebla.
 
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdfSEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
 
Presentación sobré la culturas Lima, la cultura Paracas y la cultura Vicús.
Presentación  sobré la culturas Lima,  la  cultura Paracas y la cultura Vicús.Presentación  sobré la culturas Lima,  la  cultura Paracas y la cultura Vicús.
Presentación sobré la culturas Lima, la cultura Paracas y la cultura Vicús.
 
Informe de Evaluacion Diagnostica de Comunicacion 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Comunicacion 1-5 Ccesa007.pdfInforme de Evaluacion Diagnostica de Comunicacion 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Comunicacion 1-5 Ccesa007.pdf
 
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdfInforme de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
 
diapositivas paco yunque.pptx cartelera literaria
diapositivas paco yunque.pptx cartelera literariadiapositivas paco yunque.pptx cartelera literaria
diapositivas paco yunque.pptx cartelera literaria
 
Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)
 
Un clavado a tu cerebro - Doctor Eduardo Calixto
Un clavado a tu cerebro - Doctor Eduardo CalixtoUn clavado a tu cerebro - Doctor Eduardo Calixto
Un clavado a tu cerebro - Doctor Eduardo Calixto
 
Reglamento del salón - Intensa-mente.pdf
Reglamento del salón - Intensa-mente.pdfReglamento del salón - Intensa-mente.pdf
Reglamento del salón - Intensa-mente.pdf
 
El mensaje en la psicopedagogía.........
El mensaje en la psicopedagogía.........El mensaje en la psicopedagogía.........
El mensaje en la psicopedagogía.........
 
Licencias de contenidos y propiedad intelectual (1 de julio de 2024)
Licencias de contenidos y propiedad intelectual (1 de julio de 2024)Licencias de contenidos y propiedad intelectual (1 de julio de 2024)
Licencias de contenidos y propiedad intelectual (1 de julio de 2024)
 
Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)
 

Integridad Y Seguridad En Las Bases De Datos

  • 1. La seguridad de los datos implica protegerlos de operaciones indebidas que pongan en peligro su definición, existencia, consistencia e integridad independientemente de la persona que los accede. Esto se logra mediante mecanismos que permiten estructurar y controlar el acceso y actualización de los mismos sin necesidad de modificar o alterar el diseño del modelo de datos; definido de acuerdo a los requisitos del sistema o aplicación software.
  • 2. Seguridad en las Bases de Datos El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama también privacidad. INCLUYE ASPECTOS DE:  Aspectos legales, sociales y éticos  Políticas de la empresa, niveles de información pública y privada  Controles de tipo físico, acceso a las instalaciones  Identificación de usuarios: voz, retina del ojo, etc.  Controles de sistema operativo.
  • 3. TIPOS DE USUARIOS: El DBA, tiene permitidas todas las operaciones, conceder privilegios y establecer usuarios:  Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado.  Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.
  • 4. Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen un archivo de auditoria en donde se registran las operaciones que realizan los usuarios.  MEDIDAS DE SEGURIDAD  Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc.  Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.  SO: Seguridad a nivel de SO.  Herramientas de seguridad, perfiles de usuario, vistas, restricciones de uso de vistas, etc.
  • 5. Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado.  Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc  Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.  Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.  Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad.  Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos.
  • 6. Discrecional  Se usa para otorgar y revocar privilegios a los usuarios a nivel de archivos, registros o campos en un modo determinado (consulta o modificación).  El ABD asigna el propietario de un esquema, quien puede otorgar o revocar privilegios a otros usuarios en la forma de consulta (select), modificación o referencias. A través del uso de la instrucción (grant option) se pueden propagar los privilegios en forma horizontal o vertical.
  • 7. Obligatoria  Sirve para imponer seguridad de varios niveles tanto para los usuarios como para los datos. El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso se utilizan mecanismos de protección. Los sistemas operativos proveen algunos mecanismos de protección para poder implementar políticas de seguridad. Las políticas definen qué hay que hacer (qué datos y recursos deben protegerse de quién; es un problema de administración), y los mecanismos determinan cómo hay que hacerlo.
  • 8. Otro aspecto importante de la seguridad, es el que tiene que ver con el uso no autorizado de los recursos  Lectura de datos.  Modificación de datos.  Destrucción de datos.  Uso de recursos:  Ciclos de CPU, impresora, almacenamiento.  Principios básicos para la seguridad
  • 9. Suponer que el diseño del sistema es público :  El defecto debe ser: sin acceso.  Chequear permanentemente.  Los mecanismos de protección deben ser simples, uniformes y construidos en las capas más básicas del sistema. Los mecanismos deben ser aceptados sicológicamente por los usuarios.
  • 10. SEGURIDAD: Fallos lógicos o físicos que destruyan los datos.  Evitar pérdidas de datos por fallos hardware o software (fallo disco, etc.). Normalmente suelen ser fallos de disco o pérdida de memoria RAM.  Aparte del punto de vista de los SGBD, intervienen otros niveles (ej: discos replicados, etc.)  A pesar de estos posibles fallos la base de datos debe quedar siempre en un estado consistente.
  • 11. LAS TRES PRINCIPALES CARACTERÍSTICAS DE LA SEGURIDAD  Que se deben mantener en una base de datos son la confidencialidad, la integridad y la disponibilidad de la información.  Los datos contenidos en una Base de Datos pueden ser individuales o de una Organización.  Sean de un tipo o de otro, a no ser que su propietario lo autorice, no deben ser desvelados. Si esta revelación es autorizada por dicho propietario la confidencialidad se mantiene. Es decir, asegurar la confidencialidad significa prevenir/ detectar/ impedir la revelación impropia de la información.
  • 12. LA SEGURIDAD (FIABILIDAD) DEL SISTEMA. El concepto de Seguridad lo medimos en:  La protección del sistema frente a ataques externos.  La protección frente a caídas o fallos en el software o en el equipo.  La protección frente a manipulación por parte del administrador.
  • 13. La seguridad de los datos se refiere a la protección de estos contra el acceso por parte de las personas no autorizadas y contra su indebida destrucción o alteración. El analista de sistemas que se hace responsable de la seguridad debe estar familiarizado con todas las particularidades del sistema, porque este puede ser atacado con fines ilícitos desde muchos ángulos.
  • 14. Los siguientes seis requisitos son esenciales para la seguridad de la base de datos:  La base de datos debe ser protegida contra el fuego, el robo y otras formas de destrucción.  Los datos deben ser re construibles, porque por muchas precauciones que se tomen, siempre ocurren accidentes.  Los datos deben poder ser sometidos a procesos de auditoria. La falta de auditoria en los sistemas de computación ha permitido la comisión de grandes delitos.  El sistema debe diseñarse a prueba de intromisiones. Los programadores, por ingeniosos que sean, no deben poder pasar por alto los controles.  Ningún sistema puede evitar de manera absoluta las intromisiones malintencionadas, pero es posible hacer que resulte muy difícil eludir los controles.  El sistema debe tener capacidad para verificar que sus acciones han sido autorizadas. Las acciones de los usuarios deben ser supervisadas, de modo tal que pueda descubrirse cualquier acción indebida o errónea.
  • 15. SERVICIOS DE SEGURIDAD Existen varios servicios y tecnologías relacionadas con la seguridad. Accede a cada una de ellas para conocer qué tecnologías son las más interesantes:  Autenticación: Se examinan las capacidades de log-on único a la red, autenticación y seguridad. Además, se proporciona información sobre el interfaz Security Support Provider Interface (SSPI) para obtener servicios de seguridad integrados del sistema operativo. Kerberos es el protocolo por defecto en Windows 2000 para autenticación en red.  Sistema de Archivos Encriptado: El Sistema de Archivos Encriptado (Encrypted File System EFS) proporciona la tecnología principal de encriptación de archivos para almacenar archivos del sistema de archivos NTFS de Windows NT encriptados en disco.  Seguridad IP: Windows IP Security, del Internet Engineering Task Force, proporciona a los administradores de redes un elemento estratégico de defensa para la protección de sus redes.  Servicios de seguridad en Windows 2000: se examinan los procedimientos relacionados con la gestión de cuentas, autenticación de red a nivel corporativo, así como el Editor de Políticas de Seguridad.  Tarjetas Inteligentes: se examinan los procesos de autenticación utilizando tarjetas inteligentes y los protocolos, servicios y especificaciones asociadas.  Tecnologías de Clave Pública: se revisa la infraestructura de clave pública incluida en los sistemas operativos de Microsoft y se proporciona información sobre criptografía.
  • 16. Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado. Como lo son: Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc.  Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.  Uso de técnicas de cifrado: para proteger datos en BD distribuidas o con acceso por red o internet.  Diferentes tipos de cuentas: en especial la del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad.  Discrecional: se usa para otorgar y revocar privilegios a los usuarios a nivel de archivos, registros o campos en un modo determinado (consulta o modificación).
  • 17. El ABD asigna el propietario de un esquema, quien puede otorgar o revocar privilegios a otros usuarios en la forma de consulta (select), modificación o referencias. A través del uso de la instrucción grant option se pueden propagar los privilegios en forma horizontal o vertical.  Ejemplo: grant select on Empleado to códigoUsuario revoke select on Empleado from códigoUsuario.
  • 18. Obligatoria: sirve para imponer seguridad de varios niveles tanto para los usuarios como para los datos.  Problemas de seguridad. La información de toda empresa es importante, aunque unos datos lo son más que otros, por tal motivo se debe considerar el control de acceso a los mismos, no todos los usuarios pueden visualizar alguna información, por tal motivo para que un sistema de base de datos sea confiable debe mantener un grado de seguridad que garantice la autenticación y protección de los datos. En un banco por ejemplo, el personal de nóminas sólo necesita ver la parte de la base de datos que tiene información acerca de los distintos empleados del banco y no a otro tipo de información.
  • 19. Identificación y autentificación En un SGBD existen diversos elementos que ayudan a controlar el acceso a los datos. En primer lugar el sistema debe identificar y autentificar a los usuarios utilizando alguno de las siguientes formas:  Código y contraseña  Identificación por hardware  Conocimiento, aptitudes y hábitos del usuario
  • 20. Además, el administrador deberá especificar los privilegios que un usuario tiene sobre los objetos:  Usar una B.D.  Consultar ciertos datos  Actualizar datos  Crear o actualizar objetos  Ejecutar procedimientos almacenados  Referenciar objetos
  • 21. Mecanismos de autentificación La autentificación, que consiste en identificar a los usuarios que entran al sistema, se puede basar en posesión (llave o tarjeta), conocimiento (clave) o en un atributo del usuario (huella digital). Claves  El mecanismo de autentificación más ampliamente usado se basa en el uso de claves o passwords; es fácil de entender y fácil de implementar, Con claves de 7 caracteres tomados al azar de entre los 95 caracteres ASCII que se pueden digitar con cualquier teclado, entonces las 957 posibles claves deberían desincentivar cualquier intento por adivinarla.  La clave también se puede descubrir mirando (o filmando) cuando el usuario la digita, o si el usuario hace login remoto, interviniendo la red y observando todos los paquetes que pasan por ella. Por último, además de que las claves se pueden descubrir, éstas también se pueden quot;compartirquot;, violando las reglas de seguridad.
  • 22. Identificación física  Un enfoque diferente es usar un elemento físico difícil de copiar, típicamente una tarjeta con una banda magnética. Para mayor seguridad este enfoque se suele combinar con una clave (como es el caso de los cajeros automáticos). Otra posibilidad es medir características físicas particulares del sujeto: huella digital, patrón de vasos sanguíneos de la retina, longitud de los dedos. Incluso la firma sirve.
  • 23. Algunas medidas básicas:  Demorar la respuesta ante claves erróneas; aumentar la demora cada vez. Alertar si hay demasiados intentos.  Registrar todas las entradas. Cada vez que un usuario entra, chequear cuándo y desde dónde entró la vez anterior.  Hacer chequeos periódicos de claves fáciles de adivinar, procesos que llevan demasiado tiempo corriendo, permisos erróneos, actividades extrañas (por ejemplo cuando usuario está de vacaciones).
  • 24. Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado. Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc.
  • 25. Hay tres sistemas de identificación de usuario, mediante contraseña, mediante dispositivo y mediante dispositivo biométrico. La autentificación mediante contraseña es el sistema más común ya que viene incorporado en los sistemas operativos modernos de todos los ordenadores. Los ordenadores que estén preparados para la autentificación mediante dispositivo sólo reconocerán al usuario mientras mantenga introducida una llave, normalmente una tarjeta con chip. Hay sistemas de generación de claves asimétricas que introducen la clave privada en el chip de una tarjeta inteligente. Los dispositivos biométricos son un caso especial del anterior, en los que la llave es una parte del cuerpo del usuario, huella dactilar, voz, pupila o iris. Existen ya en el mercado a precios relativamente económicos ratones que llevan incorporado un lector de huellas dactilares.
  • 26. MEDIDAS DE SEGURIDAD EN UN ENTORNO DE BASES DE DATOS. CONFIDENCIALIDAD  Autorización en sistemas de bases de datos.  Identificación y autenticación.  Código y contraseña.  Identificación por Hardware.  Características bioantropométricas.  Conocimiento, aptitudes y hábitos del usuario.  Información predefinida (Aficiones, cultura, etc.)
  • 27. Privilegios al usuario.  Usar una B.D.  Consultar ciertos datos.  Actualizar datos.  Crear o actualizar objetos.  Ejecutar procedimientos almacenados.  Referenciar objetos.  Indexar objetos.  Crear identificadores.
  • 28. Definición de un esquema de seguridad El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos. Un aspecto importante de la seguridad es el de impedir la pérdida de información, la cual puede producirse por diversas causas: fenómenos naturales, guerras, errores de hardware o de software, o errores humanos. La solución es una sola: mantener la información respaldada, de preferencia en un lugar lejano. Otro aspecto importante de la seguridad, es el que tiene que ver con el uso no autorizado de los recursos: Lectura de datos, modificación de datos, destrucción de datos y uso de recursos: ciclos de CPU, impresora, almacenamiento.
  • 29. Otras amenazas y ataques posibles  Virus: Un virus es parecido a un gusano, en cuanto se reproduce, pero la diferencia es que no es un programa por sí sólo, si no que es un trozo de código que se adosa a un programa legítimo, contaminándolo. Cuando un programa contaminado se ejecuta, ejecutará también el código del virus, lo que permitirá nuevas reproducciones, además de alguna acción (desde un simple mensaje inocuo hasta la destrucción de todos los archivos).  Caballo de Troya: Un caballo de Troya es un programa aparentemente útil que contiene un trozo de código que hace algo no deseado.  Puerta trasera: Una puerta trasera es un punto de entrada secreto, dejado por los implementadores del sistema para saltarse los procedimientos normales de seguridad. La puerta trasera puede haberse dejado con fines maliciosos o como parte del diseño; en cualquier caso, son un riesgo.  Caza claves: Dejar corriendo en una terminal un programa que pida quot;login:quot; y luego quot;password:quot;, para engañar a los usuarios de modo que estos revelen su clave.  Solicitar recursos como páginas de memoria o bloques de disco, y ver qué información contienen; muchos sistemas no los borran cuando se liberan, de modo que se puede encontrar información quot;interesantequot;.
  • 30. Integridad Las restricciones de integridad proporcionan un medio de asegurar que las modificaciones hechas en la base de datos no provoquen la pérdida de la consistencia de los datos. En el modelo Entidad – relación existen dos restricciones:  Declaración de claves (Regla de la Entidad)  Forma de la relación (Regla de Integridad Referencial)
  • 31. Claves Primarias Es el mínimo subconjunto no vacío de atributos que permiten identificar en forma unívoca una tupla dentro de la relación. Si existen varios conjuntos que cumplan esta condición se denominan llaves candidatas y debe ser seleccionada una de estas como llave primaria. Los atributos que conforman la clave primaria se denominan atributos primos. Esta definición determina que para un valor llave primaria solo existirá una tupla o registro en la tabla. Esta situación garantiza que no se tendrá información repetida o discordante para un valor de clave y puede ser usada como control, para evitar la inclusión de información inconsistente en las tablas.
  • 32. Integridad Referencial La condición de Integridad Referencial se refiere a que si un valor que aparece en una relación para un conjunto de atributos determinado entonces aparece también en otra relación para un cierto conjunto de atributos. es un sistema de reglas que utilizan la mayoría de las bases de datos relacionales para asegurarse que los registros de tablas relacionadas son válidos y que no se borren o cambien datos relacionados de forma accidental produciendo errores de integridad.
  • 33. ¿Cuándo se pueden producir errores en los datos?  Cuando insertamos una nueva fila en la tabla secundaria y el valor de la clave foránea no existe en la tabla principal.  Cuando modificamos el valor de la clave principal de un registro que tiene ‘hijos’.  Cuando modificamos el valor de la clave foránea, el nuevo valor debe existir en la tabla principal.  Cuando queremos borrar una fila de la tabla principal y ese registro tiene ‘hijos’.