SlideShare una empresa de Scribd logo
SEGURIDAD EN BASE DE DATOS CONTENIDO: Introducción Tipos de usuarios Medidas de seguridad  La seguridad (fiabilidad) del sistema  Donde están los intrusos Diferentes tipos de ataques  Metodología   Servicios de seguridad Identificación y autentificación Mecanismos de autenticación  Identificación física REFERENCIAS: http://www.hospedajeydominios.com/mambo/documentacion-manual_php-pagina-security_database.html http://www.hernanracciatti.com.ar/articles/HPP26_Seguridad_en_Base_de_Datos.pdf http://pdf.rincondelvago.com/seguridad-en-bases-de-datos.html http://www.als-es.com/home.php?location=recursos/articulos/seguridad-en-bases-de-datos SEGURIDAD EN BASE DE DATOS Introducción El objetivo principal es proteger la base de datos de ataques maliciosos, sean estos internos o externos. Gran parte de los errores en cuanto a la seguridad en base de datos aun con el avance tecnológico suele producirse por la falta de preocupación de los procedimientos sencillos que a la larga se convierten en graves inconvenientes que afecta en lo concerniente a la seguridad, todo tiene que quedar de acuerdo con lo planeado sin ninguna omisión por mas mínima que sea, así como  en  la instalación en el diseño o en el desarrollo, cualquier punto que se deje sin la preocupación debida  que no pude afectar en nada puede ser la entrada para los atacantes.  Otro punto que se tendrá que tomar en cuenta es la persona encargada del manejo del sistema ya que por mas elevado que sea un sistema de seguridad no podrá hacer nada ante los errores cometidos por el factor humano. Un ejemplo se pude dar en el caso de que un administrador de sistemas o redes no se preocupe por técnicas de seguridad porque asume que el desarrollador de la aplicación web ya se ha encargado de este proceso y a su vez el desarrollador piensa lo mismo por parte del administrador de sistemas. En cambio el administrador de base de datos estará más preocupado por el correcto funcionamiento del servicio de la base de datos. En conclusión este problema se produce principalmente por la falta de preocupación en primer lugar de la empresa, luego la ausencia de comunicación entre los encargados de cada proceso y por ultimo  la falta de capacitación o conocimiento sobre la técnicas de seguridad. Tipos de usuarios DBA, son los encargados de establecer usuarios conceder permisos, puede crear borrar modificar objetos creados por ellos, según el caso que se presente, también puede dar permisos a otros usuarios sobre estos objetos creados. Medidas de seguridad  Pueden ser: Físicas: Comprende el control de quienes acceden al equipo. Personal: Determinación del personal que tiene el acceso autorizado. SO: Técnicas que se establecen para proteger la seguridad del Sistema Operativo SGBD: Utilización de las herramientas que facilita el SGBD Subsistemas de Seguridad: Identificar y autorizar a los usuarios: Comprende los códigos de acceso y el uso de palabras claves. Autorización: Comprende los datos ya permitidos para el acceso. Uso de técnicas de cifrado: Utilizada en bases de datos distribuidas o con acceso a la red o Internet, para la protección de datos Diferentes tipos de cuentas Manejo de la tabla de usuario con código y contraseña: Para controlar el manejo de la información de cada una de las tablas y determinar el responsable facilitando así el control de auditorias. Un factor de importancia en la seguridad de base de datos es el control de la información, que suele perderse por distintos motivos ya sean errores de hardware, software o por fallas cometidas por los usuarios por lo que es recomendable tener un respaldo de toda la información. La seguridad (fiabilidad) del sistema  Se lo puede medir en los siguientes aspectos: Es necesario proteger a los sistemas de los ataques externos. Controlar los fallos o caídas del software o equipo. Controlar el manejo del administrador frente a errores que se pueden cometer. Ya que todos los sistemas de base de datos están expuestos a múltiples ataques es necesario cumplir estos aspectos contemplados aquí  a fin de poder reducir en grado de vulnerabilidad. También es necesario establecer los protocolos que se deben cumplir para su correcta aplicación. Donde están los intrusos Existen ataques externos que son detectados y controlados  por  el firewall, pero  aquí no termina el problema, de igual forma existen ataques internos, donde se le permite al usuario acceder libremente a la base de datos sin ningún tipo de protección suponiendo que el usuario no actuara con malas intenciones sobre el contenido almacenado y de esta forma comienzan un laberinto de  problemas. Diferentes tipos de ataques  Se los pude clasificar como:  Ataques que no requieren autenticación Ataques que requieren autenticación ATAQUES QUE NO REQUIEREN AUTENTICACION: Son los más comunes ya que no se necesita de ninguna contraseña o clave, aquí tenemos las explotaciones  de buffer overflow como las más presentes. Otra técnica que se encuentra en este misma clasificación es la que se pretende obtener una clave de acceso al sistema adivinando y los ataques de fuerza fruta o diccionario.  ATAQUES QUE REQUIEREN AUTENTICACION: Este tipo de ataques son lanzados por personas que tienes las claves de acceso obtenidas de formas generalmente ilícitas, este tipo de ataque suele tener un grado mayor de riesgo ya que se tiene  mas acceso, un ejemplo de este tipo de ataques es el de la explotación de los buffer overflows en procedimientos almacenados. Metodología       Puntos que se deben tomar en cuenta al momento que se requiere realizar un test de penetración a un servidor de base de datos: Adquisición Fingerprinting/Sondeo/Descubrimiento Obtención de acceso Estalación de privilegios Compromiso total del host Tareas que se deben tomar en cuenta al realizar una auditoria detallada: Seguridad física Políticas y procedimiento Seguridad a nivel de file system Seguridad de entorno Stored procedures Passwords Los servidores de base de datos  ofrecen servicios de conexión los cuales deben ser controlados, pues son un punto de ataque. Los puertos en Oracle son 1521/tcp, Sql Server utiliza puertos 1433/tcp y 1434/udp. En el año 2003 fue detectado uno de los gusanos llamado Sapphire, este era uno de los virus infecciosos mas rapidos que atacaba a versiones no parchadas de Sql Server. Entre los factores que contribuyeron a la infección tenemos: los administradores no aplicaban parques correspondientes, cierta incapacidad por parte de Microsoft en servicios automáticos update y la falta de control en el port 1434/udp. El puerto 1434/udp viene habilitado por defecto en toda instalación Sql server 2000 que se lo utiliza para diferentes actividades, y simplemente el hecho de bloquearlo hubiera sido necesario para controlar un ataque infeccioso. Una de las causas es que se cree que al no estar habilitado este puerto no funcionara bien el servicio de Sql Server, relativamente esto es falso ya que se puede trabajar normalmente si se bloquea este tipo de puerto. Servicios de seguridad Autenticación: Abarca la información referente a la interfaz Security Support Provider Interface (SSPI)  para acceder a los servicios de seguridad del sistema operativo. Ejemplo: el protocolo Kerberos en Windows 2000 para la autenticación de red. Sistema de archivos encriptado: (Encrypted File System − EFS) Permite la encriptación de archivos que luego serán almacenados en el disco. Seguridad IP: (Windows IP Securitry) se lo utiliza para la defensa y protección de las redes. Servicios de seguridad Windows 2000: Tiene como función examinar los procedimiento de gestión de cuentas, autenticación de red. Tarjetas inteligentes: Utilizadas para examinar los procesos de autenticación Tecnología de claves públicas: Consiste en revisar la infraestructura de la clave incluida en los sistemas operativos de Microsoft y además nos proporciona información concerniente a criptografía. Identificación y autentificación Aquí describiremos algunas de las formas de identificación y autentificación : Código y contraseña. Identificación por hardware. Características bioantropométricas.  Conocimiento, aptitudes y hábitos del usuario. Información predefinida(Aficiones, cultura) Es necesario que se especifique las actividades que podrá realizar el usuario sobre la base de datos. Crear Modificar Eliminar Borrar Ejecutar procedimientos almacenados Mecanismos de autenticación  Claves: Se utiliza este tipo de autentificación para elevar el nivel de seguridad, son fáciles de comprender y utilizar. Utiliza 7 caracteres en el que el propósito es crear una clave difícil de descifrar por parte de extraños difícilmente esto se aplica ya que los usuarios generalmente suelen utilizar claves de fácil acceso y esto es aprovechado por quienes desean accedes al sistema de manera ilícita. Identificación física En este tipo de autentificación se contemplan el uso de elementos físicos como tarjetas de identificación adicionalmente se acompañan de códigos. Existen otros tipos que añaden características humanas como el tono de voz, huella dactilar entre otros.
Seguridad En Base De Datos
Seguridad En Base De Datos
Seguridad En Base De Datos
Seguridad En Base De Datos

Más contenido relacionado

La actualidad más candente

TABLA DE SÍMBOLOS
TABLA DE SÍMBOLOSTABLA DE SÍMBOLOS
TABLA DE SÍMBOLOS
Infomania pro
 
4.1 Individual Y 4.3.pptx
4.1 Individual Y 4.3.pptx4.1 Individual Y 4.3.pptx
4.1 Individual Y 4.3.pptx
MiguelAngelMartines
 
Modelo 4+1
Modelo 4+1Modelo 4+1
Modelo 4+1
Israel Rey
 
Presentacion herramientas CASE
Presentacion herramientas CASEPresentacion herramientas CASE
Presentacion herramientas CASEdavidsande
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadoras
YESENIA CETINA
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
GRECIAGALLEGOS
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
Richard J. Nuñez
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
Tensor
 
UNIDAD 3 MODULARIZACIÓN
UNIDAD 3 MODULARIZACIÓNUNIDAD 3 MODULARIZACIÓN
Metodologías para el Diseño de Sistemas
Metodologías para el Diseño de SistemasMetodologías para el Diseño de Sistemas
Metodologías para el Diseño de Sistemas
Isidro Gonzalez
 
3.1 inserción, eliminación y modificación de registros
3.1 inserción, eliminación y modificación de registros3.1 inserción, eliminación y modificación de registros
3.1 inserción, eliminación y modificación de registrosMeztli Valeriano Orozco
 
Configuracion y administracion del espacio en disco
 Configuracion y administracion del espacio en disco Configuracion y administracion del espacio en disco
Configuracion y administracion del espacio en discoYael_21
 
Equipo 6 programacion hibrida
Equipo 6 programacion hibridaEquipo 6 programacion hibrida
Equipo 6 programacion hibridagabo
 
Dispositvos de entrada y salida
Dispositvos de entrada y salidaDispositvos de entrada y salida
Dispositvos de entrada y salida
itzayana bacilio
 
programacion en lenguaje ensamblador con NASM
programacion en lenguaje ensamblador con NASMprogramacion en lenguaje ensamblador con NASM
programacion en lenguaje ensamblador con NASM
フ乇丂ひ丂
 
Middleware en los sistemas distribuidos
Middleware en los sistemas distribuidosMiddleware en los sistemas distribuidos
Middleware en los sistemas distribuidos
JC Alca Arequi
 
Modelos de arquitecturas de computo
Modelos de arquitecturas de computoModelos de arquitecturas de computo
Modelos de arquitecturas de computo
YESENIA CETINA
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracer
Jenny Lophezz
 
Modelo relacional
Modelo relacionalModelo relacional
Modelo relacional
Victor Quintero
 
Determinación de los requerimientos
Determinación de los requerimientosDeterminación de los requerimientos
Determinación de los requerimientos
ximenavillalba
 

La actualidad más candente (20)

TABLA DE SÍMBOLOS
TABLA DE SÍMBOLOSTABLA DE SÍMBOLOS
TABLA DE SÍMBOLOS
 
4.1 Individual Y 4.3.pptx
4.1 Individual Y 4.3.pptx4.1 Individual Y 4.3.pptx
4.1 Individual Y 4.3.pptx
 
Modelo 4+1
Modelo 4+1Modelo 4+1
Modelo 4+1
 
Presentacion herramientas CASE
Presentacion herramientas CASEPresentacion herramientas CASE
Presentacion herramientas CASE
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadoras
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
UNIDAD 3 MODULARIZACIÓN
UNIDAD 3 MODULARIZACIÓNUNIDAD 3 MODULARIZACIÓN
UNIDAD 3 MODULARIZACIÓN
 
Metodologías para el Diseño de Sistemas
Metodologías para el Diseño de SistemasMetodologías para el Diseño de Sistemas
Metodologías para el Diseño de Sistemas
 
3.1 inserción, eliminación y modificación de registros
3.1 inserción, eliminación y modificación de registros3.1 inserción, eliminación y modificación de registros
3.1 inserción, eliminación y modificación de registros
 
Configuracion y administracion del espacio en disco
 Configuracion y administracion del espacio en disco Configuracion y administracion del espacio en disco
Configuracion y administracion del espacio en disco
 
Equipo 6 programacion hibrida
Equipo 6 programacion hibridaEquipo 6 programacion hibrida
Equipo 6 programacion hibrida
 
Dispositvos de entrada y salida
Dispositvos de entrada y salidaDispositvos de entrada y salida
Dispositvos de entrada y salida
 
programacion en lenguaje ensamblador con NASM
programacion en lenguaje ensamblador con NASMprogramacion en lenguaje ensamblador con NASM
programacion en lenguaje ensamblador con NASM
 
Middleware en los sistemas distribuidos
Middleware en los sistemas distribuidosMiddleware en los sistemas distribuidos
Middleware en los sistemas distribuidos
 
Modelos de arquitecturas de computo
Modelos de arquitecturas de computoModelos de arquitecturas de computo
Modelos de arquitecturas de computo
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracer
 
Modelo relacional
Modelo relacionalModelo relacional
Modelo relacional
 
Determinación de los requerimientos
Determinación de los requerimientosDeterminación de los requerimientos
Determinación de los requerimientos
 

Similar a Seguridad En Base De Datos

Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
SistemOper
 
Septima U
Septima USeptima U
Septima U
SistemOper
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
Concreto 3
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
Agustin Valdez
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
Anastasia Vans
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
Mario Nizama
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Xavier
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
JuandTs
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
NixonCali
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasMarco Lopez
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2gabych88
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
José Antonio Sandoval Acosta
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Carlos Montañez
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
margretk
 

Similar a Seguridad En Base De Datos (20)

Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Septima U
Septima USeptima U
Septima U
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 

Último

INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 

Último (20)

INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 

Seguridad En Base De Datos

  • 1. SEGURIDAD EN BASE DE DATOS CONTENIDO: Introducción Tipos de usuarios Medidas de seguridad La seguridad (fiabilidad) del sistema Donde están los intrusos Diferentes tipos de ataques Metodología Servicios de seguridad Identificación y autentificación Mecanismos de autenticación Identificación física REFERENCIAS: http://www.hospedajeydominios.com/mambo/documentacion-manual_php-pagina-security_database.html http://www.hernanracciatti.com.ar/articles/HPP26_Seguridad_en_Base_de_Datos.pdf http://pdf.rincondelvago.com/seguridad-en-bases-de-datos.html http://www.als-es.com/home.php?location=recursos/articulos/seguridad-en-bases-de-datos SEGURIDAD EN BASE DE DATOS Introducción El objetivo principal es proteger la base de datos de ataques maliciosos, sean estos internos o externos. Gran parte de los errores en cuanto a la seguridad en base de datos aun con el avance tecnológico suele producirse por la falta de preocupación de los procedimientos sencillos que a la larga se convierten en graves inconvenientes que afecta en lo concerniente a la seguridad, todo tiene que quedar de acuerdo con lo planeado sin ninguna omisión por mas mínima que sea, así como en la instalación en el diseño o en el desarrollo, cualquier punto que se deje sin la preocupación debida que no pude afectar en nada puede ser la entrada para los atacantes. Otro punto que se tendrá que tomar en cuenta es la persona encargada del manejo del sistema ya que por mas elevado que sea un sistema de seguridad no podrá hacer nada ante los errores cometidos por el factor humano. Un ejemplo se pude dar en el caso de que un administrador de sistemas o redes no se preocupe por técnicas de seguridad porque asume que el desarrollador de la aplicación web ya se ha encargado de este proceso y a su vez el desarrollador piensa lo mismo por parte del administrador de sistemas. En cambio el administrador de base de datos estará más preocupado por el correcto funcionamiento del servicio de la base de datos. En conclusión este problema se produce principalmente por la falta de preocupación en primer lugar de la empresa, luego la ausencia de comunicación entre los encargados de cada proceso y por ultimo la falta de capacitación o conocimiento sobre la técnicas de seguridad. Tipos de usuarios DBA, son los encargados de establecer usuarios conceder permisos, puede crear borrar modificar objetos creados por ellos, según el caso que se presente, también puede dar permisos a otros usuarios sobre estos objetos creados. Medidas de seguridad Pueden ser: Físicas: Comprende el control de quienes acceden al equipo. Personal: Determinación del personal que tiene el acceso autorizado. SO: Técnicas que se establecen para proteger la seguridad del Sistema Operativo SGBD: Utilización de las herramientas que facilita el SGBD Subsistemas de Seguridad: Identificar y autorizar a los usuarios: Comprende los códigos de acceso y el uso de palabras claves. Autorización: Comprende los datos ya permitidos para el acceso. Uso de técnicas de cifrado: Utilizada en bases de datos distribuidas o con acceso a la red o Internet, para la protección de datos Diferentes tipos de cuentas Manejo de la tabla de usuario con código y contraseña: Para controlar el manejo de la información de cada una de las tablas y determinar el responsable facilitando así el control de auditorias. Un factor de importancia en la seguridad de base de datos es el control de la información, que suele perderse por distintos motivos ya sean errores de hardware, software o por fallas cometidas por los usuarios por lo que es recomendable tener un respaldo de toda la información. La seguridad (fiabilidad) del sistema Se lo puede medir en los siguientes aspectos: Es necesario proteger a los sistemas de los ataques externos. Controlar los fallos o caídas del software o equipo. Controlar el manejo del administrador frente a errores que se pueden cometer. Ya que todos los sistemas de base de datos están expuestos a múltiples ataques es necesario cumplir estos aspectos contemplados aquí a fin de poder reducir en grado de vulnerabilidad. También es necesario establecer los protocolos que se deben cumplir para su correcta aplicación. Donde están los intrusos Existen ataques externos que son detectados y controlados por el firewall, pero aquí no termina el problema, de igual forma existen ataques internos, donde se le permite al usuario acceder libremente a la base de datos sin ningún tipo de protección suponiendo que el usuario no actuara con malas intenciones sobre el contenido almacenado y de esta forma comienzan un laberinto de problemas. Diferentes tipos de ataques Se los pude clasificar como: Ataques que no requieren autenticación Ataques que requieren autenticación ATAQUES QUE NO REQUIEREN AUTENTICACION: Son los más comunes ya que no se necesita de ninguna contraseña o clave, aquí tenemos las explotaciones de buffer overflow como las más presentes. Otra técnica que se encuentra en este misma clasificación es la que se pretende obtener una clave de acceso al sistema adivinando y los ataques de fuerza fruta o diccionario. ATAQUES QUE REQUIEREN AUTENTICACION: Este tipo de ataques son lanzados por personas que tienes las claves de acceso obtenidas de formas generalmente ilícitas, este tipo de ataque suele tener un grado mayor de riesgo ya que se tiene mas acceso, un ejemplo de este tipo de ataques es el de la explotación de los buffer overflows en procedimientos almacenados. Metodología Puntos que se deben tomar en cuenta al momento que se requiere realizar un test de penetración a un servidor de base de datos: Adquisición Fingerprinting/Sondeo/Descubrimiento Obtención de acceso Estalación de privilegios Compromiso total del host Tareas que se deben tomar en cuenta al realizar una auditoria detallada: Seguridad física Políticas y procedimiento Seguridad a nivel de file system Seguridad de entorno Stored procedures Passwords Los servidores de base de datos ofrecen servicios de conexión los cuales deben ser controlados, pues son un punto de ataque. Los puertos en Oracle son 1521/tcp, Sql Server utiliza puertos 1433/tcp y 1434/udp. En el año 2003 fue detectado uno de los gusanos llamado Sapphire, este era uno de los virus infecciosos mas rapidos que atacaba a versiones no parchadas de Sql Server. Entre los factores que contribuyeron a la infección tenemos: los administradores no aplicaban parques correspondientes, cierta incapacidad por parte de Microsoft en servicios automáticos update y la falta de control en el port 1434/udp. El puerto 1434/udp viene habilitado por defecto en toda instalación Sql server 2000 que se lo utiliza para diferentes actividades, y simplemente el hecho de bloquearlo hubiera sido necesario para controlar un ataque infeccioso. Una de las causas es que se cree que al no estar habilitado este puerto no funcionara bien el servicio de Sql Server, relativamente esto es falso ya que se puede trabajar normalmente si se bloquea este tipo de puerto. Servicios de seguridad Autenticación: Abarca la información referente a la interfaz Security Support Provider Interface (SSPI) para acceder a los servicios de seguridad del sistema operativo. Ejemplo: el protocolo Kerberos en Windows 2000 para la autenticación de red. Sistema de archivos encriptado: (Encrypted File System − EFS) Permite la encriptación de archivos que luego serán almacenados en el disco. Seguridad IP: (Windows IP Securitry) se lo utiliza para la defensa y protección de las redes. Servicios de seguridad Windows 2000: Tiene como función examinar los procedimiento de gestión de cuentas, autenticación de red. Tarjetas inteligentes: Utilizadas para examinar los procesos de autenticación Tecnología de claves públicas: Consiste en revisar la infraestructura de la clave incluida en los sistemas operativos de Microsoft y además nos proporciona información concerniente a criptografía. Identificación y autentificación Aquí describiremos algunas de las formas de identificación y autentificación : Código y contraseña. Identificación por hardware. Características bioantropométricas. Conocimiento, aptitudes y hábitos del usuario. Información predefinida(Aficiones, cultura) Es necesario que se especifique las actividades que podrá realizar el usuario sobre la base de datos. Crear Modificar Eliminar Borrar Ejecutar procedimientos almacenados Mecanismos de autenticación Claves: Se utiliza este tipo de autentificación para elevar el nivel de seguridad, son fáciles de comprender y utilizar. Utiliza 7 caracteres en el que el propósito es crear una clave difícil de descifrar por parte de extraños difícilmente esto se aplica ya que los usuarios generalmente suelen utilizar claves de fácil acceso y esto es aprovechado por quienes desean accedes al sistema de manera ilícita. Identificación física En este tipo de autentificación se contemplan el uso de elementos físicos como tarjetas de identificación adicionalmente se acompañan de códigos. Existen otros tipos que añaden características humanas como el tono de voz, huella dactilar entre otros.