SEGURIDAD DE LAS BASES DE DATOS 
JUAN ESTEBAN CASTILO RIOS 9-1 
JEFREY RAÚL RODRIGUEZ ACOSTA 9-1
INTRODUCCIÓN 
Las bases de datos han venido evolucionando en muy diferentes aspectos 
incluyendo seguridad 
 Por otra parte diferentes modelo de seguridad han sido propuestos
CONTENIDO 
Relevancia de la seguridad 
Seguridad en bases de datos comerciales 
Principios De Seguridad
RELEVANCIA DE LA SEGURIDAD 
La apertura de las bases de datos corporativas a internet aumenta 
los riesgos de ataques.
SEGURIDAD EN BASES DE DATOS 
COMERCIALES 
Privilegios del sistema son administrados por un super-usuario. 
La autenticación de usuarios y maquinas y servicios en la red 
introduce nuevas necesidades
SEGURIDAD EN BASES DE DATOS 
COMERCIALES 
Seguridad granulada a nivel de fila 
Servicios de autenticación a nivel de red 
Encripción en las comunicaciones de red
MODELOS DE SEGURIDAD 
Definición: abstracción para representar la política de seguridad de una 
organización 
Tiene: 
 Objetos de seguridad 
 Sujetos de seguridad
IDENTIFIQUE SU SENSIBILIDAD 
No se puede asegurar lo que no se conoce. 
Confeccione un buen catálogo de tablas o datos sensibles de sus instancias de base de 
datos. Además, automatice el proceso de identificación, ya que estos datos y su 
correspondiente ubicación pueden estar en constante cambio debido a nuevas aplicaciones o 
cambios producto de fusiones y adquisiciones.
EVALUACIÓN DE LA VULNERABILIDAD 
Y LA CONFIGURACIÓN 
 
Evalúe su configuración de bases de datos, para asegurarse que no tiene 
huecos de seguridad.
ENDURECIMIENTO 
Como resultado de una evaluación de la vulnerabilidad a menudo se dan 
una serie de recomendaciones específicas. Este es el primer paso en el 
endurecimiento de la base de datos
AUDITE 
Una vez que haya creado una configuración y controles de 
endurecimiento, realice auto evaluaciones y seguimiento a las 
recomendaciones de auditoría para asegurar que no se desvíe de su 
objetivo (la seguridad).
MONITOREO 
Monitoreo en tiempo real de la actividad de base de datos es clave para 
limitar su exposición, aplique o adquiera agentes inteligentes de 
monitoreo, detección de intrusiones y uso indebido.
PISTAS DE AUDITORÍA 
Aplique pistas de auditoría y genere trazabilidad de las actividades que 
afectan la integridad de los datos, o la visualización los datos sensibles.
AUTENTICACIÓN, CONTROL DE 
ACCESO, Y GESTIÓN DE DERECHOS 
No todos los datos y no todos los usuarios son creados iguales. Usted 
debe autenticar a los usuarios, garantizar la rendición de cuentas por 
usuario, y administrar los privilegios para de limitar el acceso a los datos.
La implementación de modelos de seguridad mas sofisticados no es tarea 
facil 
Las bases de datos han hecho avances significativos en el manejo de la 
seguridad 
Aplicaciones que requieren confidencialidad necesitan modelos mas 
sofisticados de seguridad: 
 bancarias 
 médicas 
 de inteligencia militar. 
CONCLUSIONES

SEGURIDAD

  • 1.
    SEGURIDAD DE LASBASES DE DATOS JUAN ESTEBAN CASTILO RIOS 9-1 JEFREY RAÚL RODRIGUEZ ACOSTA 9-1
  • 2.
    INTRODUCCIÓN Las basesde datos han venido evolucionando en muy diferentes aspectos incluyendo seguridad  Por otra parte diferentes modelo de seguridad han sido propuestos
  • 4.
    CONTENIDO Relevancia dela seguridad Seguridad en bases de datos comerciales Principios De Seguridad
  • 5.
    RELEVANCIA DE LASEGURIDAD La apertura de las bases de datos corporativas a internet aumenta los riesgos de ataques.
  • 6.
    SEGURIDAD EN BASESDE DATOS COMERCIALES Privilegios del sistema son administrados por un super-usuario. La autenticación de usuarios y maquinas y servicios en la red introduce nuevas necesidades
  • 7.
    SEGURIDAD EN BASESDE DATOS COMERCIALES Seguridad granulada a nivel de fila Servicios de autenticación a nivel de red Encripción en las comunicaciones de red
  • 8.
    MODELOS DE SEGURIDAD Definición: abstracción para representar la política de seguridad de una organización Tiene:  Objetos de seguridad  Sujetos de seguridad
  • 9.
    IDENTIFIQUE SU SENSIBILIDAD No se puede asegurar lo que no se conoce. Confeccione un buen catálogo de tablas o datos sensibles de sus instancias de base de datos. Además, automatice el proceso de identificación, ya que estos datos y su correspondiente ubicación pueden estar en constante cambio debido a nuevas aplicaciones o cambios producto de fusiones y adquisiciones.
  • 10.
    EVALUACIÓN DE LAVULNERABILIDAD Y LA CONFIGURACIÓN  Evalúe su configuración de bases de datos, para asegurarse que no tiene huecos de seguridad.
  • 11.
    ENDURECIMIENTO Como resultadode una evaluación de la vulnerabilidad a menudo se dan una serie de recomendaciones específicas. Este es el primer paso en el endurecimiento de la base de datos
  • 12.
    AUDITE Una vezque haya creado una configuración y controles de endurecimiento, realice auto evaluaciones y seguimiento a las recomendaciones de auditoría para asegurar que no se desvíe de su objetivo (la seguridad).
  • 13.
    MONITOREO Monitoreo entiempo real de la actividad de base de datos es clave para limitar su exposición, aplique o adquiera agentes inteligentes de monitoreo, detección de intrusiones y uso indebido.
  • 14.
    PISTAS DE AUDITORÍA Aplique pistas de auditoría y genere trazabilidad de las actividades que afectan la integridad de los datos, o la visualización los datos sensibles.
  • 15.
    AUTENTICACIÓN, CONTROL DE ACCESO, Y GESTIÓN DE DERECHOS No todos los datos y no todos los usuarios son creados iguales. Usted debe autenticar a los usuarios, garantizar la rendición de cuentas por usuario, y administrar los privilegios para de limitar el acceso a los datos.
  • 16.
    La implementación demodelos de seguridad mas sofisticados no es tarea facil Las bases de datos han hecho avances significativos en el manejo de la seguridad Aplicaciones que requieren confidencialidad necesitan modelos mas sofisticados de seguridad:  bancarias  médicas  de inteligencia militar. CONCLUSIONES