SlideShare una empresa de Scribd logo
1 de 24
Seguridad en base de datos 
• La gran mayoría de los datos sensibles del mundo están almacenados en 
sistemas gestores de bases de datos comerciales tales como Oracle, 
Microsoft SQL Server entre otros, y atacar una bases de datos es uno de 
los objetivos favoritos para los criminales.
• Esto puede explicar por qué los ataques externos, 
tales como inyección de SQL, subieron 345% en 
2009, “Esta tendencia es prueba adicional de que los 
agresores tienen éxito en hospedar páginas Web 
maliciosas, y de que las vulnerabilidades y 
explotación en relación a los navegadores Web están 
conformando un beneficio importante para ellos”
• Físicas: Controlar el acceso al equipo. Tarjetas de 
acceso, etc 
• Personal: Acceso sólo del personal autorizado. Evitar 
sobornos, etc. 
• SO: Seguridad a nivel de SO 
• SGBD: Uso herramientas de seguridad que 
proporcione el SGBD. Perfiles de usuario, vistas, 
restricciones de uso de vistas, etc.
• Un SMBD cuenta con un subsistema de seguridad y autorización que 
se encarga de garantizar la seguridad de porciones de la BD contra el 
acceso no autorizado. 
• Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras 
claves, exámenes, impresiones digitales, reconocimiento de voz, 
barrido de la retina, etc 
• Autorización: usar derechos de acceso dados por el terminal, por la 
operación que puede realizar o por la hora del día.
• Uso de técnicas de cifrado: para proteger datos en Base 
de Datos distribuidas o con acceso por red o internet. 
• Diferentes tipos de cuentas: en especial del ABD con 
permisos para: creación de cuentas, concesión y 
revocación de privilegios y asignación de los niveles 
de seguridad. 
• Manejo de la tabla de usuarios con código y contraseña, 
control de las operaciones efectuadas en cada sesión de 
trabajo por cada usuario y anotadas en la bitácora, lo 
cual facilita la auditoría de la Base de Datos.
Principios básicos de seguridad de 
bases de datos 
• 2.1 Identifique su sensibilidad 
• No se puede asegurar lo que no se conoce. 
• Confeccione un buen catálogo de tablas o datos sensibles [2] de sus 
instancias de base de datos. Además, automatice el proceso de 
identificación, ya que estos datos y su correspondiente ubicación pueden 
estar en constante cambio debido a nuevas aplicaciones o cambios 
producto de fusiones y adquisiciones.
• 2.2 Evaluación de la vulnerabilidad y la configuración 
• Evalúe su configuración de bases de datos, para 
asegurarse que no tiene huecos de seguridad. 
• Esto incluye la verificación de la forma en que se 
instaló la base de datos y su sistema operativo (por 
ejemplo, la comprobación privilegios de grupos de 
archivo -lectura, escritura y ejecución- de base de 
datos y bitácoras de transacciones).
• 2.3 Endurecimiento 
• Como resultado de una evaluación de la vulnerabilidad a 
menudo se dan una serie de recomendaciones 
específicas. Este es el primer paso en el endurecimiento 
de la base de datos. Otros elementos de endurecimiento 
implican la eliminación de todas las funciones y opciones 
que se no utilicen. Aplique una política estricta sobre 
que se puede y que no se puede hacer, pero asegúrese 
de desactivar lo que no necesita.
• 2.4 Audite 
• Una vez que haya creado una configuración y controles 
de endurecimiento, realice auto evaluaciones y 
seguimiento a las recomendaciones de auditoría para 
asegurar que no se desvíe de su objetivo (la seguridad). 
• Automatice el control de la configuración de tal forma 
que se registre cualquier cambio en la misma. 
Implemente alertas sobre cambios en la configuración. 
Cada vez que un cambio se realice, este podría afectar 
a la seguridad de la base de datos.
• 2.5 Monitoreo 
• Monitoreo en tiempo real de la actividad de base de datos 
es clave para limitar su exposición, aplique o adquiera 
agentes inteligentes [5] de monitoreo, detección de 
intrusiones y uso indebido. 
• Por ejemplo, alertas sobre patrones inusuales de acceso, 
que podrían indicar la presencia de un ataque de inyección 
SQL, cambios no autorizados a los datos, cambios en 
privilegios de las cuentas, y los cambios de configuración 
que se ejecutan a mediante de comandos de SQL.
• 2.6 Pistas de Auditoría 
• Aplique pistas de auditoría y genere trazabilidad de las 
actividades que afectan la integridad de los datos, o la 
visualización los datos sensibles. 
• Recuerde que es un requisito de auditoría, y también es 
importante para las investigaciones forenses. 
• La mayoría de las organizaciones en la actualidad emplean 
alguna forma de manual de auditoría de transacciones o 
aplicaciones nativas de los sistemas gestores de bases de 
datos.
• 2.7 Autenticación, control de acceso 
• y Gestión de derechos 
• No todos los datos y no todos los usuarios son creados 
iguales. Usted debe autenticar a los usuarios, 
garantizar la rendición de cuentas por usuario, y 
administrar los privilegios para de limitar el acceso a 
los datos. 
• Implemente y revise periódicamente los informes 
sobre de derechos de usuarios, como parte de un 
proceso de formal de auditoría.
• CARACTERÍSTICAS DE LA SEGURIDAD 
• Que se deben mantener en una base de datos son la 
confidencialidad, la integridad y la disponibilidad de la 
información. - Los datos contenidos en una Base de 
Datos pueden ser individuales o de una Organización. 
Sean de un tipo o de otro, a no ser que su propietario 
lo autorice, no deben ser desvelados. Si esta revelación 
es autorizada por dicho propietario la confidencialidad 
se mantiene. Es decir, asegurar la confidencialidad 
significa prevenir/ detectar/ impedir la revelación 
impropia de la información.
LA SEGURIDAD ( FIABILIDAD ) DEL 
SISTEMA 
El concepto de Seguridad lo medimos en: 
• La protección del sistema frente a ataques externos . 
• La protección frente a caídas o fallos en el software o en el equipo. 
• La protección frente a manipulación por parte del administrador .
Su objetivo principal 
• es la autentificación pero también puede utilizarse para 
mantener la integridad y el carácter confidencial de los 
datos. 
• Las claves y contraseñas no se transmiten por la red ni se 
almacenan mucho tiempo en la máquina. 
• Se usan timestamps para detectar la retransmisión 
maliciosa de los mensajes. Las claves de autentificación 
tienen asociados plazos de expiración para dificultar los 
ataques contra la seguridad. Los usuarios pueden tener 
varios tipos de autorización para diferentes partes de la 
base de datos.
Tipos de seguridad 
• • DIRECCIONAL 
• Se usa para otorgar y revocar privilegios a los 
• usuarios a nivel de archivos, registros o 
• campos en un modo determinado (consulta o 
• modificación).
• • OBLIGATORIA 
• • Sirve para imponer seguridad de varios niveles 
• tanto para los usuarios como para los datos. 
• • Para eso se utilizan mecanismos de 
• protección.

Más contenido relacionado

La actualidad más candente

Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datosJuan Carlos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosAngel Gom
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosImperva
 
exposicion integridad y seguridad de las bases de datos
exposicion integridad y seguridad de las bases de datosexposicion integridad y seguridad de las bases de datos
exposicion integridad y seguridad de las bases de datosFernandoRamirez
 
Seguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datosSeguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datosjosecuartas
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datosDerlygghy
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?Rames Sarwat
 
Sistemas de informacion diseño de si
Sistemas de informacion   diseño de siSistemas de informacion   diseño de si
Sistemas de informacion diseño de siUDES - USTA
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamonyst17
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Iso 17799 27001-Responsabilidad sobre los Activos
Iso 17799 27001-Responsabilidad sobre los ActivosIso 17799 27001-Responsabilidad sobre los Activos
Iso 17799 27001-Responsabilidad sobre los Activosalexiroque
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12elianicorrea
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Jack Daniel Cáceres Meza
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datosMohamed Noo Noo
 

La actualidad más candente (20)

Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datos
 
Seguridad Base De Datos
Seguridad Base De DatosSeguridad Base De Datos
Seguridad Base De Datos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
exposicion integridad y seguridad de las bases de datos
exposicion integridad y seguridad de las bases de datosexposicion integridad y seguridad de las bases de datos
exposicion integridad y seguridad de las bases de datos
 
Seguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datosSeguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datos
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
 
Sistemas de informacion diseño de si
Sistemas de informacion   diseño de siSistemas de informacion   diseño de si
Sistemas de informacion diseño de si
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Iso 17799 27001-Responsabilidad sobre los Activos
Iso 17799 27001-Responsabilidad sobre los ActivosIso 17799 27001-Responsabilidad sobre los Activos
Iso 17799 27001-Responsabilidad sobre los Activos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
 

Destacado

Robin ravi gajria ima mathematics today calendrical calculations review
Robin ravi gajria ima mathematics today calendrical calculations reviewRobin ravi gajria ima mathematics today calendrical calculations review
Robin ravi gajria ima mathematics today calendrical calculations reviewRobin Ravi
 
Esquema tv cce mod. hps 2171 fs
Esquema tv cce mod. hps 2171 fsEsquema tv cce mod. hps 2171 fs
Esquema tv cce mod. hps 2171 fsAdriano Luiz
 
Seguridad industrial e higiene unidad 2
Seguridad industrial e higiene unidad 2Seguridad industrial e higiene unidad 2
Seguridad industrial e higiene unidad 2rodriguezhelianta
 
Amp 200wflat
Amp 200wflatAmp 200wflat
Amp 200wflatninguna
 
Cyberlux tv 20 cx, cce hps2071 chassis 34bi
Cyberlux tv 20 cx,  cce hps2071 chassis 34biCyberlux tv 20 cx,  cce hps2071 chassis 34bi
Cyberlux tv 20 cx, cce hps2071 chassis 34bininguna
 

Destacado (7)

Robin ravi gajria ima mathematics today calendrical calculations review
Robin ravi gajria ima mathematics today calendrical calculations reviewRobin ravi gajria ima mathematics today calendrical calculations review
Robin ravi gajria ima mathematics today calendrical calculations review
 
Esquema tv cce mod. hps 2171 fs
Esquema tv cce mod. hps 2171 fsEsquema tv cce mod. hps 2171 fs
Esquema tv cce mod. hps 2171 fs
 
Esquema tv mitsubishi tc2098.
Esquema tv mitsubishi tc2098.Esquema tv mitsubishi tc2098.
Esquema tv mitsubishi tc2098.
 
Studio r-z5 - saida
Studio r-z5 - saidaStudio r-z5 - saida
Studio r-z5 - saida
 
Seguridad industrial e higiene unidad 2
Seguridad industrial e higiene unidad 2Seguridad industrial e higiene unidad 2
Seguridad industrial e higiene unidad 2
 
Amp 200wflat
Amp 200wflatAmp 200wflat
Amp 200wflat
 
Cyberlux tv 20 cx, cce hps2071 chassis 34bi
Cyberlux tv 20 cx,  cce hps2071 chassis 34biCyberlux tv 20 cx,  cce hps2071 chassis 34bi
Cyberlux tv 20 cx, cce hps2071 chassis 34bi
 

Similar a Ingrid 9-1

Similar a Ingrid 9-1 (20)

Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
ca
caca
ca
 
VenatasydesventajasSGBD.pdf
VenatasydesventajasSGBD.pdfVenatasydesventajasSGBD.pdf
VenatasydesventajasSGBD.pdf
 
17988998.ppt
17988998.ppt17988998.ppt
17988998.ppt
 
Auditoria bd
Auditoria bdAuditoria bd
Auditoria bd
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Funciones de un DBA
Funciones de un DBAFunciones de un DBA
Funciones de un DBA
 
13-Auditoria a Base de Datos
13-Auditoria a Base de Datos13-Auditoria a Base de Datos
13-Auditoria a Base de Datos
 
Examadb
ExamadbExamadb
Examadb
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Base de datos
Base de datosBase de datos
Base de datos
 
OWASP Top 10 2017
OWASP Top 10 2017OWASP Top 10 2017
OWASP Top 10 2017
 
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de AplicacionesIncorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
 
Unidad 1 - Clase 3 de Base de Datos
Unidad 1 - Clase 3 de Base de DatosUnidad 1 - Clase 3 de Base de Datos
Unidad 1 - Clase 3 de Base de Datos
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
C:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De DatosC:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De Datos
 
Auditoria CDP
Auditoria CDPAuditoria CDP
Auditoria CDP
 

Último

Sipan Menu digital Español Abril 2024.pdf
Sipan Menu digital Español Abril 2024.pdfSipan Menu digital Español Abril 2024.pdf
Sipan Menu digital Español Abril 2024.pdfPedroMorando
 
consejeria nutricional. a un niño con bajo peso y baja talla.pptx
consejeria nutricional. a un niño con bajo peso y baja talla.pptxconsejeria nutricional. a un niño con bajo peso y baja talla.pptx
consejeria nutricional. a un niño con bajo peso y baja talla.pptxlourdes706037
 
Sipan Menu Digital Ingles Abril 2024.pdf
Sipan Menu Digital Ingles Abril 2024.pdfSipan Menu Digital Ingles Abril 2024.pdf
Sipan Menu Digital Ingles Abril 2024.pdfPedroMorando
 
MENÚ DETALLADO DE TODA UNA SEMANA LUNES A VIERNES
MENÚ DETALLADO DE TODA UNA SEMANA LUNES A VIERNESMENÚ DETALLADO DE TODA UNA SEMANA LUNES A VIERNES
MENÚ DETALLADO DE TODA UNA SEMANA LUNES A VIERNESDynamoFC1
 
VALORACION BIOQUIMICA, CLINICO Y DIETETICO. TRABAJO.docx
VALORACION BIOQUIMICA, CLINICO Y DIETETICO. TRABAJO.docxVALORACION BIOQUIMICA, CLINICO Y DIETETICO. TRABAJO.docx
VALORACION BIOQUIMICA, CLINICO Y DIETETICO. TRABAJO.docxlourdes706037
 
Sipan Menu TA Digital Español Abril 2024
Sipan Menu TA Digital Español Abril 2024Sipan Menu TA Digital Español Abril 2024
Sipan Menu TA Digital Español Abril 2024PedroMorando
 
Tallado artístico PDF sobre frutas y verdura
Tallado artístico PDF sobre frutas y verduraTallado artístico PDF sobre frutas y verdura
Tallado artístico PDF sobre frutas y verduraRobertAquino23
 
Planillas de lotería de nutrición para imprimir
Planillas de lotería de nutrición para imprimirPlanillas de lotería de nutrición para imprimir
Planillas de lotería de nutrición para imprimirpatriasecdiaz
 
alimentacion saludable con los niñospptx
alimentacion saludable con los niñospptxalimentacion saludable con los niñospptx
alimentacion saludable con los niñospptxMonicaEsterMosqueraM
 
Alimento Alimentacion de los animales.pptx
Alimento Alimentacion de los animales.pptxAlimento Alimentacion de los animales.pptx
Alimento Alimentacion de los animales.pptxMiguelHuarachi
 
innovación y Gastronomía Internacional.pptx
innovación y Gastronomía Internacional.pptxinnovación y Gastronomía Internacional.pptx
innovación y Gastronomía Internacional.pptxkarem916940
 

Último (11)

Sipan Menu digital Español Abril 2024.pdf
Sipan Menu digital Español Abril 2024.pdfSipan Menu digital Español Abril 2024.pdf
Sipan Menu digital Español Abril 2024.pdf
 
consejeria nutricional. a un niño con bajo peso y baja talla.pptx
consejeria nutricional. a un niño con bajo peso y baja talla.pptxconsejeria nutricional. a un niño con bajo peso y baja talla.pptx
consejeria nutricional. a un niño con bajo peso y baja talla.pptx
 
Sipan Menu Digital Ingles Abril 2024.pdf
Sipan Menu Digital Ingles Abril 2024.pdfSipan Menu Digital Ingles Abril 2024.pdf
Sipan Menu Digital Ingles Abril 2024.pdf
 
MENÚ DETALLADO DE TODA UNA SEMANA LUNES A VIERNES
MENÚ DETALLADO DE TODA UNA SEMANA LUNES A VIERNESMENÚ DETALLADO DE TODA UNA SEMANA LUNES A VIERNES
MENÚ DETALLADO DE TODA UNA SEMANA LUNES A VIERNES
 
VALORACION BIOQUIMICA, CLINICO Y DIETETICO. TRABAJO.docx
VALORACION BIOQUIMICA, CLINICO Y DIETETICO. TRABAJO.docxVALORACION BIOQUIMICA, CLINICO Y DIETETICO. TRABAJO.docx
VALORACION BIOQUIMICA, CLINICO Y DIETETICO. TRABAJO.docx
 
Sipan Menu TA Digital Español Abril 2024
Sipan Menu TA Digital Español Abril 2024Sipan Menu TA Digital Español Abril 2024
Sipan Menu TA Digital Español Abril 2024
 
Tallado artístico PDF sobre frutas y verdura
Tallado artístico PDF sobre frutas y verduraTallado artístico PDF sobre frutas y verdura
Tallado artístico PDF sobre frutas y verdura
 
Planillas de lotería de nutrición para imprimir
Planillas de lotería de nutrición para imprimirPlanillas de lotería de nutrición para imprimir
Planillas de lotería de nutrición para imprimir
 
alimentacion saludable con los niñospptx
alimentacion saludable con los niñospptxalimentacion saludable con los niñospptx
alimentacion saludable con los niñospptx
 
Alimento Alimentacion de los animales.pptx
Alimento Alimentacion de los animales.pptxAlimento Alimentacion de los animales.pptx
Alimento Alimentacion de los animales.pptx
 
innovación y Gastronomía Internacional.pptx
innovación y Gastronomía Internacional.pptxinnovación y Gastronomía Internacional.pptx
innovación y Gastronomía Internacional.pptx
 

Ingrid 9-1

  • 1.
  • 2. Seguridad en base de datos • La gran mayoría de los datos sensibles del mundo están almacenados en sistemas gestores de bases de datos comerciales tales como Oracle, Microsoft SQL Server entre otros, y atacar una bases de datos es uno de los objetivos favoritos para los criminales.
  • 3. • Esto puede explicar por qué los ataques externos, tales como inyección de SQL, subieron 345% en 2009, “Esta tendencia es prueba adicional de que los agresores tienen éxito en hospedar páginas Web maliciosas, y de que las vulnerabilidades y explotación en relación a los navegadores Web están conformando un beneficio importante para ellos”
  • 4.
  • 5.
  • 6. • Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc • Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc. • SO: Seguridad a nivel de SO • SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc.
  • 7. • Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado. • Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc • Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.
  • 8. • Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet. • Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad. • Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos.
  • 9.
  • 10. Principios básicos de seguridad de bases de datos • 2.1 Identifique su sensibilidad • No se puede asegurar lo que no se conoce. • Confeccione un buen catálogo de tablas o datos sensibles [2] de sus instancias de base de datos. Además, automatice el proceso de identificación, ya que estos datos y su correspondiente ubicación pueden estar en constante cambio debido a nuevas aplicaciones o cambios producto de fusiones y adquisiciones.
  • 11. • 2.2 Evaluación de la vulnerabilidad y la configuración • Evalúe su configuración de bases de datos, para asegurarse que no tiene huecos de seguridad. • Esto incluye la verificación de la forma en que se instaló la base de datos y su sistema operativo (por ejemplo, la comprobación privilegios de grupos de archivo -lectura, escritura y ejecución- de base de datos y bitácoras de transacciones).
  • 12.
  • 13. • 2.3 Endurecimiento • Como resultado de una evaluación de la vulnerabilidad a menudo se dan una serie de recomendaciones específicas. Este es el primer paso en el endurecimiento de la base de datos. Otros elementos de endurecimiento implican la eliminación de todas las funciones y opciones que se no utilicen. Aplique una política estricta sobre que se puede y que no se puede hacer, pero asegúrese de desactivar lo que no necesita.
  • 14. • 2.4 Audite • Una vez que haya creado una configuración y controles de endurecimiento, realice auto evaluaciones y seguimiento a las recomendaciones de auditoría para asegurar que no se desvíe de su objetivo (la seguridad). • Automatice el control de la configuración de tal forma que se registre cualquier cambio en la misma. Implemente alertas sobre cambios en la configuración. Cada vez que un cambio se realice, este podría afectar a la seguridad de la base de datos.
  • 15.
  • 16. • 2.5 Monitoreo • Monitoreo en tiempo real de la actividad de base de datos es clave para limitar su exposición, aplique o adquiera agentes inteligentes [5] de monitoreo, detección de intrusiones y uso indebido. • Por ejemplo, alertas sobre patrones inusuales de acceso, que podrían indicar la presencia de un ataque de inyección SQL, cambios no autorizados a los datos, cambios en privilegios de las cuentas, y los cambios de configuración que se ejecutan a mediante de comandos de SQL.
  • 17. • 2.6 Pistas de Auditoría • Aplique pistas de auditoría y genere trazabilidad de las actividades que afectan la integridad de los datos, o la visualización los datos sensibles. • Recuerde que es un requisito de auditoría, y también es importante para las investigaciones forenses. • La mayoría de las organizaciones en la actualidad emplean alguna forma de manual de auditoría de transacciones o aplicaciones nativas de los sistemas gestores de bases de datos.
  • 18.
  • 19. • 2.7 Autenticación, control de acceso • y Gestión de derechos • No todos los datos y no todos los usuarios son creados iguales. Usted debe autenticar a los usuarios, garantizar la rendición de cuentas por usuario, y administrar los privilegios para de limitar el acceso a los datos. • Implemente y revise periódicamente los informes sobre de derechos de usuarios, como parte de un proceso de formal de auditoría.
  • 20. • CARACTERÍSTICAS DE LA SEGURIDAD • Que se deben mantener en una base de datos son la confidencialidad, la integridad y la disponibilidad de la información. - Los datos contenidos en una Base de Datos pueden ser individuales o de una Organización. Sean de un tipo o de otro, a no ser que su propietario lo autorice, no deben ser desvelados. Si esta revelación es autorizada por dicho propietario la confidencialidad se mantiene. Es decir, asegurar la confidencialidad significa prevenir/ detectar/ impedir la revelación impropia de la información.
  • 21. LA SEGURIDAD ( FIABILIDAD ) DEL SISTEMA El concepto de Seguridad lo medimos en: • La protección del sistema frente a ataques externos . • La protección frente a caídas o fallos en el software o en el equipo. • La protección frente a manipulación por parte del administrador .
  • 22. Su objetivo principal • es la autentificación pero también puede utilizarse para mantener la integridad y el carácter confidencial de los datos. • Las claves y contraseñas no se transmiten por la red ni se almacenan mucho tiempo en la máquina. • Se usan timestamps para detectar la retransmisión maliciosa de los mensajes. Las claves de autentificación tienen asociados plazos de expiración para dificultar los ataques contra la seguridad. Los usuarios pueden tener varios tipos de autorización para diferentes partes de la base de datos.
  • 23. Tipos de seguridad • • DIRECCIONAL • Se usa para otorgar y revocar privilegios a los • usuarios a nivel de archivos, registros o • campos en un modo determinado (consulta o • modificación).
  • 24. • • OBLIGATORIA • • Sirve para imponer seguridad de varios niveles • tanto para los usuarios como para los datos. • • Para eso se utilizan mecanismos de • protección.