SEGURIDAD EN BASE DE DATOSRESUMIDO POR: WILLIAM SUAREZ
REFERENCIAS:http://www.hernanracciatti.com.ar/articles/HPP26_Seguridad_en_Base_de_Datos.pdfhttp://pdf.rincondelvago.com/seguridad-en-bases-de-datos.htmlhttp://www.alses.com/home.php?location=recursos/articulos/seguridad-en-bases-de-datoshttp://www.hospedajeydominios.com/mambo/documentacion-manual_php-pagina-security_database.html
SEGURIDAD EN BASE DE DATOSGran parte de los errores en cuanto a la seguridad en base de datos aun con el avance tecnológico suele producirse por la falta de preocupación de los procedimientos sencillos que a la larga se convierten en graves inconvenientes que afecta en lo concerniente a la seguridad, todo tiene que quedar de acuerdo con lo planeado sin ninguna omisión por mas mínima que sea, así como  en  la instalación en el diseño o en el desarrollo, cualquier punto que se deje sin la preocupación debida  que no pude afectar en nada puede ser la entrada para los atacantes.
Tipos de usuariosDBA, son los encargados de establecer usuarios conceder permisos, puede crear borrar modificar objetos creados por ellos, según el caso que se presente, también puede dar permisos a otros usuarios sobre estos objetos creados.
Medidas de seguridad Físicas: Comprende el control de quienes acceden al equipo.Personal: Determinación del personal que tiene el acceso autorizado.SO: Técnicas que se establecen para proteger la seguridad del Sistema OperativoSGBD: Utilización de las herramientas que facilita el SGBD
La seguridad (fiabilidad) del sistema Es necesario proteger a los sistemas de los ataques externos.Controlar los fallos o caídas del software o equipo.Controlar el manejo del administrador frente a errores que se pueden cometer.
Donde están los intrusosExisten ataques externos que son detectados y controlados  por  el firewall, pero  aquí no termina el problema, de igual forma existen ataques internos, donde se le permite al usuario acceder libremente a la base de datos sin ningún tipo de protección suponiendo que el usuario no actuara con malas intenciones sobre el contenido almacenado y de esta forma comienzan un laberinto de  problemas.
Diferentes tipos de ataques Ataques que no requieren autenticación:   Son los más comunes ya que no se necesita de ninguna contraseña o claveAtaques que requieren autenticación:   Este tipo de ataques son lanzados por personas que tienes las claves de acceso obtenidas de formas generalmente ilícitas
Metodología AdquisiciónFingerprinting/Sondeo/DescubrimientoObtención de accesoEstalación de privilegiosCompromiso total del host
Tareas que se deben tomar en cuenta al realizar una auditoria detalladaSeguridad físicaPolíticas y procedimientoSeguridad a nivel de filesystemSeguridad de entornoStoredproceduresPasswords
Servicios de seguridadAutenticaciónSistema de archivos encriptadoSeguridad IPServicios de seguridad Windows Tarjetas inteligentes
Identificación y autentificaciónCódigo y contraseña.Identificación por hardware.Conocimiento, aptitudes y hábitos del usuario.Información predefinida(Aficiones, cultura)

Seguridad En Base De Datos