Seguridad en Base de Datos
Seguridad en Base de Datos
Seguridad en Base de Datos
Extensión en El Carmen
Integrantes:
Arcos Rodríguez María Jimena
Saavedra Zambrano José Ignacio
Docente:
Danilo Arévalo
Tema:
La seguridad en bases de datos.
Curso:
5to “A”
Carrera:
Ing. en Sistemas
Fecha:
19 / 07 /2018
INTRODUCCION
Las bases de datos son de uso diario en todas partes, siendo manuales,
informáticas, y demás. Su uso indebido, manipulaciones y usuarios no
autorizados generan perdida de información, cambios no solicitados, todo esto
puede repercutir en un gran problema para todos los datos que se encuentran
ahí, para su usuario principal, para la empresa y demás.
Las restricciones son un punto clave para los usuarios, solo existan usuarios
autorizados y que el manejo de esta información sea sumamente íntegro es de
gran utilidad.
-GENERAL
-ESPECIFICOS
Conocer cómo lograr que las bases de datos y toda la información que dominan
estén disponibles para el uso, pero garantizar que su funcionamiento sea seguro.
Esto puede explicar por qué los ataques externos, tales como inyección de SQL,
subieron 345% en 2009, “Esta tendencia es prueba adicional de que los
agresores tienen éxito en hospedar páginas Web maliciosas, y de que las
vulnerabilidades y explotación en relación a los navegadores Web están
conformando un beneficio importante para ellos.
No todos los datos y no todos los usuarios son creados iguales. Usted debe
autenticar a los usuarios, garantizar la rendición de cuentas por usuario, y
administrar los privilegios para de limitar el acceso a los datos.
Pistas de Auditoría
su complejidad
altos costos operativos
problemas de rendimiento
la falta de segregación de funciones y
la necesidad mayor capacidad de almacenamiento.
(Murillo, s.f.)
El concepto de integridad en base de datos garantiza que todos los datos de una
base de datos pueden ser rastreados mediante técnicas de trazabilidad, así
como conectarse a otros datos. De esta forma se asegura que todo se puede
buscar y recuperar.
Integridad en base de datos: busca garantizar que sólo las personas autorizadas
a ello podrán acceder a información privilegiada de la empresa. La integridad de
una base de datos se aplica a través de protocolos de autenticación, políticas
internas (como las que impulsan la seguridad de las contraseñas) y un sistema
de control de acceso de usuario que define los permisos que determinan quién
puede acceder a qué datos. Tampoco puede olvidarse el tomar medidas que
ayuden a conseguir que las cuentas no utilizadas queden bloqueadas o sean
eliminadas. (Power Data , 2014)
Está claro que el riesgo implícito en este tipo de acciones maliciosas varía de
una organización a otra, aunque entre los ataques más comunes se encuentran
los que tienen como objetivo:
Características principales
La Confidencialidad de la información
La Integridad de la información
La Disponibilidad de la información
Las bases de datos protegidas con contraseña se crean indicando una propiedad
PASSWORD cuando se crea la base de datos. Las bases de datos protegidas
con contraseña se pueden crear siguiendo algunos de los métodos indicados a
continuación:
Para crear una base de datos protegida con contraseña utilizando sintaxis SQL,
especifique la contraseña de la base de datos en la instrucción CREATE
DATABASE. La contraseña debe seguir a la palabra clave
DATABASEPASSWORD e ir encerrada entre comillas simples, como se muestra
en el siguiente ejemplo (technet_microsoft, N/S):
CREATE DATABASE "secure.sdf"
DATABASEPASSWORD '<enterStrongPasswordHere>
TIPOS DE USUARIOS
•Usuario con derecho a crear, borrar y modificar objetos y que además puede
conceder privilegios a otros usuarios sobre los objetos que ha creado.
El uso de las bases de datos es una actividad del día a día, que debe ser
resguardada para mantener sus datos e información intacta de los piratas
informáticos.
BIBLIOGRAFÍA
gplsi. (s.f.). Obtenido de
http://gplsi.dlsi.ua.es/bbdd/bd1/lib/exe/fetch.php?media=bd1:0910:trabaj
os:seguridadbd.pdf
Mon. (14 de agosto de 2017). Obtenido de https://blog.powerdata.es/el-valor-
de-la-gestion-de-datos/la-importancia-de-la-seguridad-e-integridad-en-
base-de-datos
Murillo, J. V. (s.f.). UNAM. Obtenido de UNAM:
https://revista.seguridad.unam.mx/numero-12/principios-basicos-de-
seguridad-en-bases-de-datos
nanotutoriales.com. (15 de 06 de 2016). Obtenido de
https://www.nanotutoriales.com/como-crear-un-respaldo-en-una-base-
de-datos-mysql
Power Data . (14 de agosto de 2014). Obtenido de Power Data:
https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/la-importancia-
de-la-seguridad-e-integridad-en-base-de-datos
technet_microsoft. (N/S de N/S de N/S). technet_microsoft. Obtenido de
https://technet.microsoft.com/es-es/library/ms171741(v=sql.110).aspx