Seguridad en Base de Datos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

Universidad Laica Eloy Alfaro de Manabí

Extensión en El Carmen

ADMINISTRACION DE BASES DE DATOS

Integrantes:
 Arcos Rodríguez María Jimena
 Saavedra Zambrano José Ignacio
Docente:
Danilo Arévalo
Tema:
La seguridad en bases de datos.
Curso:
5to “A”
Carrera:
Ing. en Sistemas
Fecha:
19 / 07 /2018
INTRODUCCION

Las bases de datos son de uso diario en todas partes, siendo manuales,
informáticas, y demás. Su uso indebido, manipulaciones y usuarios no
autorizados generan perdida de información, cambios no solicitados, todo esto
puede repercutir en un gran problema para todos los datos que se encuentran
ahí, para su usuario principal, para la empresa y demás.

Siendo de uso diario, así de simple, se almacena la información día a día


prácticamente de todo. Los datos personales, de oficina, de municipios, tanto
también como de sucesos diarios, como el uso en departamentos de la ley y el
orden, antecedentes penales, restricciones, arrestos, etc. Como en un
departamento gubernamental, y demás empresas públicas o privadas. Como se
ve no hay ninguna organización que no haga uso de una base de datos, por lo
que es una pieza clave para ultrajar información departe de cualquier atacante,
si no se tiene un a medida de seguridad, es más probable el intruso logre su
objetivo.

Las restricciones son un punto clave para los usuarios, solo existan usuarios
autorizados y que el manejo de esta información sea sumamente íntegro es de
gran utilidad.

El tener un respaldo de la información ingresa a las bases de datos es también


muy necesarias para cualquier de los puntos a tratarse sobre seguridad sea
sobrepasado u alterado, en msql dicho comando para respaldar información es
mysqldump.
OBJETIVOS

-GENERAL

Conocer que la realización de este informe es con el objetivo de llevar un


investigación a fondo sobre la seguridad en base de datos, encontrando
características muy interesantes al respecto, siéndonos así de gran utilidad.

-ESPECIFICOS

Comprender que se muestra la necesidad de las auditorias, respectivamente


sobre la seguridad, sus necesidades y objetivos, así mismo respetando sus
políticas que ayudan a la correcta realización de esta auditoría, todo ello a las
bases de datos.

Conocer cómo lograr que las bases de datos y toda la información que dominan
estén disponibles para el uso, pero garantizar que su funcionamiento sea seguro.

Comprender y entender los problemas de seguridad que también a nosotros nos


podrían afectar.
Seguridad en base de datos
La gran mayoría de los datos sensibles del mundo están almacenados en sistemas
gestores de bases de datos comerciales tales como Oracle, Microsoft SQL Server entre
otros, y atacar una bases de datos es uno de los objetivos favoritos para los criminales.

Esto puede explicar por qué los ataques externos, tales como inyección de SQL,
subieron 345% en 2009, “Esta tendencia es prueba adicional de que los
agresores tienen éxito en hospedar páginas Web maliciosas, y de que las
vulnerabilidades y explotación en relación a los navegadores Web están
conformando un beneficio importante para ellos.

Autenticación, control de acceso, y Gestión de derechos

No todos los datos y no todos los usuarios son creados iguales. Usted debe
autenticar a los usuarios, garantizar la rendición de cuentas por usuario, y
administrar los privilegios para de limitar el acceso a los datos.

Implemente y revise periódicamente los informes sobre de derechos de usuarios,


como parte de un proceso de formal de auditoría. Utilice el cifrado [6] para hacer
ilegibles los datos confidenciales, complique el trabajo a los atacantes, esto
incluye el cifrado de los datos en tránsito, de modo que un atacante no puede
escuchar en la capa de red y tener acceso a los datos cuando se envía al cliente
de base de datos.

Pistas de Auditoría

Aplique pistas de auditoría y genere trazabilidad de las actividades que afectan


la integridad de los datos, o la visualización los datos sensibles, recuerde que es
un requisito de auditoría, y también es importante para las investigaciones
forenses. La mayoría de las organizaciones en la actualidad emplean alguna
forma de manual de auditoría de transacciones o aplicaciones nativas de los
sistemas gestores de bases de datos. Sin embargo, estas aplicaciones son a
menudo desactivadas, debido a:

 su complejidad
 altos costos operativos
 problemas de rendimiento
 la falta de segregación de funciones y
 la necesidad mayor capacidad de almacenamiento.

(Murillo, s.f.)

Integridad en una base de datos.

El concepto de integridad en base de datos garantiza que todos los datos de una
base de datos pueden ser rastreados mediante técnicas de trazabilidad, así
como conectarse a otros datos. De esta forma se asegura que todo se puede
buscar y recuperar.

Integridad en base de datos: busca garantizar que sólo las personas autorizadas
a ello podrán acceder a información privilegiada de la empresa. La integridad de
una base de datos se aplica a través de protocolos de autenticación, políticas
internas (como las que impulsan la seguridad de las contraseñas) y un sistema
de control de acceso de usuario que define los permisos que determinan quién
puede acceder a qué datos. Tampoco puede olvidarse el tomar medidas que
ayuden a conseguir que las cuentas no utilizadas queden bloqueadas o sean
eliminadas. (Power Data , 2014)

Tipos de ataques a la integridad en base de datos

Está claro que el riesgo implícito en este tipo de acciones maliciosas varía de
una organización a otra, aunque entre los ataques más comunes se encuentran
los que tienen como objetivo:

 Datos personales de clientes, números de tarjetas de crédito y seguridad


social.

 Detalles estratégicos del negocio.

 Información financiera de la propia compañía y de sus socios.

 Datos sensibles acerca de los empleados.


Según la Encuesta de Amenazas de Inyección SQL de Ponemon, “el 65% de las
organizaciones encuestadas habían experimentado un exitoso ataque de estas
características en el último año”. Entre las causas que podrían haber motivado
la vulneración de la integridad en base de datos se encuentran la falta de
escaneo de database o su escaneo irregular, un error común en el 47% de los
casos.

Se trata de un dato sorprendente, sobre todo si se tiene en cuenta que, el 49%


de los encuestados calificaron el nivel de amenaza de una inyección de SQL en
su organización con una puntuación de 9 o 10. (Mon, 2017)

Características principales

El objetivo es proteger la Base de Datos contra accesos no autorizados.

Las 3 principales características de la seguridad en una base de datos son:

 La Confidencialidad de la información
 La Integridad de la información
 La Disponibilidad de la información

Crear bases de datos protegidas con contraseña

Las bases de datos protegidas con contraseña se crean indicando una propiedad
PASSWORD cuando se crea la base de datos. Las bases de datos protegidas
con contraseña se pueden crear siguiendo algunos de los métodos indicados a
continuación:

Utilizando la sintaxis SQL:

Para crear una base de datos protegida con contraseña utilizando sintaxis SQL,
especifique la contraseña de la base de datos en la instrucción CREATE
DATABASE. La contraseña debe seguir a la palabra clave
DATABASEPASSWORD e ir encerrada entre comillas simples, como se muestra
en el siguiente ejemplo (technet_microsoft, N/S):
CREATE DATABASE "secure.sdf"

DATABASEPASSWORD '<enterStrongPasswordHere>

TIPOS DE USUARIOS

Hay dos tipos de usuarios:

•Usuario con derecho a crear, borrar y modificar objetos y que además puede
conceder privilegios a otros usuarios sobre los objetos que ha creado.

•Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar


objetos. Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la
estructura de los objetos, etc. (gplsi)

Paso 1: creamos el usuario y le asignamos una contraseña.

Paso2: ingresamos con nuestro usuario y contraseña.

Paso3: en este instante al realizar una consulta nos da un error porque no le


hemos asignado ningún privilegio en la base de datos.

Paso4: se le asignan los privilegios.


Paso5: se pueden hacer consultas u otro tipo de privilegios que se le Allan
otorgado al usuario.

Cómo crear un respaldo en una base de datos MySQL


El cliente de MySQL trae por defecto dentro de las utilerías, un comando que nos
sirve para realizar respaldos de datos en el servidor MySQL. Dicho comando es
mysqldump.

El comando mysqldump se utiliza desde la terminal y recibe una serie de


parámetros en los cuales podemos definir el realizar un respaldo completo del
servidor, de una base de datos específica o tablas específicas dentro de una
base de datos. Esto es muy útil cuando tenemos información crítica y deseamos
implementar una tarea automática de respaldos. (nanotutoriales.com, 2016)

Así como con el cliente de MySQL, el comando mysqldump necesita de un


usuario que tenga los privilegios necesarios para extraer la información de la
base de datos a respaldar. (nanotutoriales.com, 2016)

La sintaxis básica del comando mysqldump es:

Rutinas básicas con el comando mysqldump

Dentro de las rutinas básicas de respaldo podemos encontrar las siguientes:


Respaldo completo de una base de datos

Respaldo parcial de una base de datos

Respaldo parcial de una base de datos, sólo estructura (sin datos)

Respaldo completo de todas las bases de datos


ANÁLISIS

La integridad en base de datos, su confidencialidad, su disponibilidad, son puntos


determinantes para el funcionamiento correctamente seguro de una base de
datos. Sin embargo las amenazas no dan tregua, hoy en día, los ataque se
multiplican cada vez más y más .Un punto de mira que es muy codiciado por los
piratas informáticos son todo tipo de empresas, ya no solo se escucha por parte
de los activos corporaciones multinacionales, sino que ya el objetivo es
independiente de industria u tamaño, por ello es indispensable garantizar la
integridad en las bases de datos.

La seguridad de la información se ocupa de proteger la integridad,


confidencialidad, disponibilidad en las bases de datos, alcanzando su objetivo a
través de diversos métodos, como hacerlo accesible a su vez pero sin perder y
garantizar su integridad.

Un atacante puede realizar manipulaciones maliciosas a la base de datos, por lo


que proteger la misma teniendo en cuenta una regla sencilla: protección a
profundidad.

Se comprende que la seguridad se debe tener en cuenta, tanto a ataques


externos como poner frente a caídas u fallos en el equipo u software, frente a la
manipulación de usuarios no autorizados, monitoreándose las acciones de los
usuarios.

El objetivo es proteger las bases de datos de accesos no autorizados, de lograr


una identificación y autenticación de sus usuarios respectivos.
CONCLUSIONES

Con respecto a la abundante cantidad de datos e información que se maneja en


un SGBD mysql en relación a otros SGBD existe falta de información.

El uso de las bases de datos es una actividad del día a día, que debe ser
resguardada para mantener sus datos e información intacta de los piratas
informáticos.

Entendiendo que los usuarios deben restringirse, no dar atribuciones a los


usuarios las cuales podrían poner en riesgo nuestra BDD, aplicando
profundamente la seguridad, así lograremos tener una base de datos segura,
intangible, confiable e integra.

Se concluye que el uso de seguridad en las bdd es indispensable si se tiene la


necesidad de resguardar la información ingresada, dando privilegios solo a los
usuarios autorizados, haciéndolo así accesible sin perder la integridad.

BIBLIOGRAFÍA
gplsi. (s.f.). Obtenido de
http://gplsi.dlsi.ua.es/bbdd/bd1/lib/exe/fetch.php?media=bd1:0910:trabaj
os:seguridadbd.pdf
Mon. (14 de agosto de 2017). Obtenido de https://blog.powerdata.es/el-valor-
de-la-gestion-de-datos/la-importancia-de-la-seguridad-e-integridad-en-
base-de-datos
Murillo, J. V. (s.f.). UNAM. Obtenido de UNAM:
https://revista.seguridad.unam.mx/numero-12/principios-basicos-de-
seguridad-en-bases-de-datos
nanotutoriales.com. (15 de 06 de 2016). Obtenido de
https://www.nanotutoriales.com/como-crear-un-respaldo-en-una-base-
de-datos-mysql
Power Data . (14 de agosto de 2014). Obtenido de Power Data:
https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/la-importancia-
de-la-seguridad-e-integridad-en-base-de-datos
technet_microsoft. (N/S de N/S de N/S). technet_microsoft. Obtenido de
https://technet.microsoft.com/es-es/library/ms171741(v=sql.110).aspx

También podría gustarte