SlideShare una empresa de Scribd logo
1 de 19
Seguridad en Bases de Datos
Gestión de Datos / FRT UTN
Profesor: Raul Tejerizo
2013
Seguridad en Bases de Datos
• La Seguridad de la Base de Datos
se refiere a los mecanismos que
protegen a la base de datos de
amenazas, intencionales o
accidentales
Seguridad de la Base d Datos
• No se refiere solamente a los datos almace-
nados, sino también a otras situaciones que
pueden afectar a los mismos:
 Robo y Fraude
 Pérdida de Confidencialidad
 Pérdida de Privacidad
 Pérdida de Integridad
 Pérdida de Disponibilidad
Amenazas
• Una Amenaza es cualquier situación o
suceso, intencionado o accidental, que
puede afectar adversamente a un sis-
tema y, consecuentemente, a la organi-
zación.
Contramedidas
• Las contramedidas para enfrentar a las
amenazas, son, entre otras, las
siguientes:
• Autorización
• Controles de Acceso
• Vistas
• Copias de Seguridad y Recuperación
• Integridad
• Cifrado
Autorización
• La Autorización es la concesión de un
derecho o privilegio que permite a una
persona acceder legítimamente a un
sistema o a un objeto del sistema
• El proceso de autorización implica la
Autenticación de los usuarios que
consiste en un mecanismo para
determinar si un usuario es quien
pretende ser.
Controles de Acceso
• Los controles de acceso se basan en la
concesión y revocación de privilegios.
• Un privilegio permite a un usuario crear o
acceder a algún objeto de la base de
datos
• Desde el punto de vista de la seguridad,
sólo deben concederse privilegios a un
usuario que realmente lo necesita.
Controles de Acceso
• Control de Acceso Discrecional (DAC,
Discretionary Access Control). Se basa en
el otorgamiento discrecional de privilegios.
• Tiene algunas debilidades, en cuanto un
usuario puede ser engañado para revelar
datos confidenciales.
• SQL soporta este mecanismos mediante
los comandos GRANT y REVOKE
Controles de Acceso
• Control de Acceso Obligatorio (MAC, Mandatory
Access Control). Se basa en políticas del
sistema que no pueden ser modificadas por
usuarios individuales.
• Cada objeto de la base de datos tiene una clase
de seguridad, cada usuario un nivel de
autorización para cada clase de seguridad y
existen reglas de lectura y escritura de objetos
por parte de los usuarios.
Vistas
• Una vista es una relación virtual que no existe
físicamente en la base de datos, sino que se
genera en el momento de la solicitud de datos,
como resultado de una o más operaciones
relacionales que operan sobre las tablas físicas.
• En materia de seguridad, se pueden ocultar
partes de la base de datos, sin que el usuario
tenga conciencia de la existencia de otros
atributos que no están presentes en la vista.
• En SQL se usa el comando CREATE VIEW
Copias de Seguridad y
Recuperación
• Copia de Seguridad: Proceso de realizar
una copia de la base de datos, del archivo
de registro, almacenando la copia en un
medio de almacenamiento fuera de línea.
• Registro: Proceso de mantener y alma-
cenar un registro de todos los cambios
realizados en la base de datos, con la
finalidad de poder efectuar una recupe-
ración en caso de fallo.
Integridad
• Restricciones de Integridad: contribuyen a
la seguridad al impedir que los datos
lleguen a ser inválidos y puedan conducir
a resultados erróneos o susceptibles de
ser mal interpretados.
Cifrado
• El cifrado consiste en la codificación de
los datos mediante un algoritmo especial
que hace que éstos no sean legibles por
quienes no dispongan la clave de des-
cifrado.
• Es muy útil para proteger datos confiden-
ciales o que sean transmitidos por
canales inseguros (ej. Internet)
Cifrado
• Un criptosistema comprende los
siguientes elementos:
Texto en
Claro
Texto en
Claro
Algoritmo
de Cifrado
Texto
Cifrado
Texto en
Claro
Algoritmo
de
Descifrado
Clave de
Cifrado
Clave de
Descifrado
Cifrado
• Técnicas de Cifrado:
- Cifrado Simétrico: utiliza la misma clave
para el cifrado como para el descifrado.
- Cifrado Asimétrico: utiliza diferentes claves
para el cifrado y para el descifrado.
Sistemas de clave pública y clave privada.
Utilizados para firma digital.
Privilegios en SQL
• Clausula GRANT (concede privilegios)
• GRANT Lista de Privilegios ON Nombre
Objeto TO Lista Usuarios [WITH GRANT
OPTION]
• Lista de Privilegios: SELECT, DELETE,
INSERT, UPDATE, entre otros. ALL
PRIVILEGES otorga todos los privilegios
Privilegios en SQL
• Clausula GRANT (continuación)
• Nombre del Objeto: tabla, vista, dominio.
• Lista de Usuarios: se deben enumerar los
usuarios autorizados. PUBLIC autoriza a
todos los usuarios presente y futuros.
• WITH GRANT OPTION: permite al
usuario transmitir a su vez a otros
usuarios los privilegios concedidos.
Privilegios en SQL
• Clausula REVOKE (revoca privilegios)
• REVOKE [GRANT OPTION FOR] Lista de
Privilegios ON Nombre Objeto FROM
Lista Usuarios [RESTRICT - CASCADE]
• Lista de Privilegios: SELECT, DELETE,
INSERT, UPDATE, entre otros. ALL
PRIVILEGES revoca todos los privilegios
otorgados
• Nombre del Objeto: tabla, vista, dominio.
Privilegios en SQL
• Clausula REVOKE (continuación)
• Lista de Usuarios: se deben enumerar los
usuarios autorizados. PUBLIC revoca los
privilegios a todos los usuarios.
• GRANT OPTION FOR: permite que los
privilegios pasados sean revocados de manera
separada.
• RESTRICT: no permite la revocación si se da el
caso de un objeto abandado.
• CASCADE: se ejecuta un DROP para los
objetos abandonados.

Más contenido relacionado

La actualidad más candente

Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Unidad iv -_seguridad
Unidad iv -_seguridadUnidad iv -_seguridad
Unidad iv -_seguridadWhaleejaa Wha
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSebastián Bortnik
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionvagusska
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetkaren arenas
 
Seguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosSeguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosConcreto 3
 
Base de datos - Saturacion - Teoria
Base de datos - Saturacion - TeoriaBase de datos - Saturacion - Teoria
Base de datos - Saturacion - TeoriaGrupoTresPacEspe
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Actividad semanal 5 6
Actividad semanal 5 6Actividad semanal 5 6
Actividad semanal 5 6Oscar Ardila
 
Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar GonzalezOscar Gonzalez
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosJuan Quiroga
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesHenry Olsen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticapedroluis190
 

La actualidad más candente (18)

Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Unidad iv -_seguridad
Unidad iv -_seguridadUnidad iv -_seguridad
Unidad iv -_seguridad
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosSeguridad de los Sistemas Informativos
Seguridad de los Sistemas Informativos
 
Base de datos - Saturacion - Teoria
Base de datos - Saturacion - TeoriaBase de datos - Saturacion - Teoria
Base de datos - Saturacion - Teoria
 
Seguridad INformatica
Seguridad INformaticaSeguridad INformatica
Seguridad INformatica
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Seguridad Base de datos
 Seguridad Base de datos  Seguridad Base de datos
Seguridad Base de datos
 
Actividad semanal 5 6
Actividad semanal 5 6Actividad semanal 5 6
Actividad semanal 5 6
 
Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar Gonzalez
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Sistemas de numeración
Sistemas de numeraciónSistemas de numeración
Sistemas de numeraciónirenitabernal
 
Mobile Media Spain
Mobile Media SpainMobile Media Spain
Mobile Media SpainWarply
 
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013miguel_arroyo76
 
Recuerdos del mundial 2010
Recuerdos del mundial 2010Recuerdos del mundial 2010
Recuerdos del mundial 2010yorman-15
 
Luisa fernanda osorio castro
Luisa fernanda osorio castroLuisa fernanda osorio castro
Luisa fernanda osorio castroLuisita OsOrio
 
Personajes del futbol
Personajes del futbolPersonajes del futbol
Personajes del futbolNati Anb
 
Juan Luis Franco
Juan Luis FrancoJuan Luis Franco
Juan Luis Francosanfdoplaza
 
Traducción: "VICTIMOLOGÍA: PASADO, PRESENTE Y FUTURO", FATTAH_recpc16 r2
Traducción: "VICTIMOLOGÍA: PASADO, PRESENTE Y FUTURO", FATTAH_recpc16 r2Traducción: "VICTIMOLOGÍA: PASADO, PRESENTE Y FUTURO", FATTAH_recpc16 r2
Traducción: "VICTIMOLOGÍA: PASADO, PRESENTE Y FUTURO", FATTAH_recpc16 r2María Daza
 
medios audiovisuales
medios audiovisualesmedios audiovisuales
medios audiovisualesMiguel Nieto
 

Destacado (20)

Sistemas de numeración
Sistemas de numeraciónSistemas de numeración
Sistemas de numeración
 
Mobile Media Spain
Mobile Media SpainMobile Media Spain
Mobile Media Spain
 
Tema 1 lengua.odp
Tema 1 lengua.odpTema 1 lengua.odp
Tema 1 lengua.odp
 
Doña francisca la embrujada
Doña francisca la embrujadaDoña francisca la embrujada
Doña francisca la embrujada
 
Tema 2
Tema 2Tema 2
Tema 2
 
Lección 4 lengua
Lección 4 lenguaLección 4 lengua
Lección 4 lengua
 
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013
 
Tema 3 lengua
Tema 3 lenguaTema 3 lengua
Tema 3 lengua
 
Pentecostes2012
Pentecostes2012Pentecostes2012
Pentecostes2012
 
Prólogo
PrólogoPrólogo
Prólogo
 
Recuerdos del mundial 2010
Recuerdos del mundial 2010Recuerdos del mundial 2010
Recuerdos del mundial 2010
 
Proquest flow
Proquest flowProquest flow
Proquest flow
 
Luisa fernanda osorio castro
Luisa fernanda osorio castroLuisa fernanda osorio castro
Luisa fernanda osorio castro
 
Personajes del futbol
Personajes del futbolPersonajes del futbol
Personajes del futbol
 
Juan Luis Franco
Juan Luis FrancoJuan Luis Franco
Juan Luis Franco
 
Traducción: "VICTIMOLOGÍA: PASADO, PRESENTE Y FUTURO", FATTAH_recpc16 r2
Traducción: "VICTIMOLOGÍA: PASADO, PRESENTE Y FUTURO", FATTAH_recpc16 r2Traducción: "VICTIMOLOGÍA: PASADO, PRESENTE Y FUTURO", FATTAH_recpc16 r2
Traducción: "VICTIMOLOGÍA: PASADO, PRESENTE Y FUTURO", FATTAH_recpc16 r2
 
La constitución
La constituciónLa constitución
La constitución
 
medios audiovisuales
medios audiovisualesmedios audiovisuales
medios audiovisuales
 
Historia y evolucion pato
Historia y evolucion patoHistoria y evolucion pato
Historia y evolucion pato
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profunda
 

Similar a Seguridad BD gestión datos FRT UTN

Similar a Seguridad BD gestión datos FRT UTN (20)

Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Ingrid 9-1
Ingrid 9-1Ingrid 9-1
Ingrid 9-1
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Base de datos
Base de datosBase de datos
Base de datos
 
Riesgos de Seguridad
Riesgos de SeguridadRiesgos de Seguridad
Riesgos de Seguridad
 
Capitulo 19
Capitulo 19Capitulo 19
Capitulo 19
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Mario y Carlos 9 1
Mario y Carlos 9 1Mario y Carlos 9 1
Mario y Carlos 9 1
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Septima U
Septima USeptima U
Septima U
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOS
 

Seguridad BD gestión datos FRT UTN

  • 1. Seguridad en Bases de Datos Gestión de Datos / FRT UTN Profesor: Raul Tejerizo 2013
  • 2. Seguridad en Bases de Datos • La Seguridad de la Base de Datos se refiere a los mecanismos que protegen a la base de datos de amenazas, intencionales o accidentales
  • 3. Seguridad de la Base d Datos • No se refiere solamente a los datos almace- nados, sino también a otras situaciones que pueden afectar a los mismos:  Robo y Fraude  Pérdida de Confidencialidad  Pérdida de Privacidad  Pérdida de Integridad  Pérdida de Disponibilidad
  • 4. Amenazas • Una Amenaza es cualquier situación o suceso, intencionado o accidental, que puede afectar adversamente a un sis- tema y, consecuentemente, a la organi- zación.
  • 5. Contramedidas • Las contramedidas para enfrentar a las amenazas, son, entre otras, las siguientes: • Autorización • Controles de Acceso • Vistas • Copias de Seguridad y Recuperación • Integridad • Cifrado
  • 6. Autorización • La Autorización es la concesión de un derecho o privilegio que permite a una persona acceder legítimamente a un sistema o a un objeto del sistema • El proceso de autorización implica la Autenticación de los usuarios que consiste en un mecanismo para determinar si un usuario es quien pretende ser.
  • 7. Controles de Acceso • Los controles de acceso se basan en la concesión y revocación de privilegios. • Un privilegio permite a un usuario crear o acceder a algún objeto de la base de datos • Desde el punto de vista de la seguridad, sólo deben concederse privilegios a un usuario que realmente lo necesita.
  • 8. Controles de Acceso • Control de Acceso Discrecional (DAC, Discretionary Access Control). Se basa en el otorgamiento discrecional de privilegios. • Tiene algunas debilidades, en cuanto un usuario puede ser engañado para revelar datos confidenciales. • SQL soporta este mecanismos mediante los comandos GRANT y REVOKE
  • 9. Controles de Acceso • Control de Acceso Obligatorio (MAC, Mandatory Access Control). Se basa en políticas del sistema que no pueden ser modificadas por usuarios individuales. • Cada objeto de la base de datos tiene una clase de seguridad, cada usuario un nivel de autorización para cada clase de seguridad y existen reglas de lectura y escritura de objetos por parte de los usuarios.
  • 10. Vistas • Una vista es una relación virtual que no existe físicamente en la base de datos, sino que se genera en el momento de la solicitud de datos, como resultado de una o más operaciones relacionales que operan sobre las tablas físicas. • En materia de seguridad, se pueden ocultar partes de la base de datos, sin que el usuario tenga conciencia de la existencia de otros atributos que no están presentes en la vista. • En SQL se usa el comando CREATE VIEW
  • 11. Copias de Seguridad y Recuperación • Copia de Seguridad: Proceso de realizar una copia de la base de datos, del archivo de registro, almacenando la copia en un medio de almacenamiento fuera de línea. • Registro: Proceso de mantener y alma- cenar un registro de todos los cambios realizados en la base de datos, con la finalidad de poder efectuar una recupe- ración en caso de fallo.
  • 12. Integridad • Restricciones de Integridad: contribuyen a la seguridad al impedir que los datos lleguen a ser inválidos y puedan conducir a resultados erróneos o susceptibles de ser mal interpretados.
  • 13. Cifrado • El cifrado consiste en la codificación de los datos mediante un algoritmo especial que hace que éstos no sean legibles por quienes no dispongan la clave de des- cifrado. • Es muy útil para proteger datos confiden- ciales o que sean transmitidos por canales inseguros (ej. Internet)
  • 14. Cifrado • Un criptosistema comprende los siguientes elementos: Texto en Claro Texto en Claro Algoritmo de Cifrado Texto Cifrado Texto en Claro Algoritmo de Descifrado Clave de Cifrado Clave de Descifrado
  • 15. Cifrado • Técnicas de Cifrado: - Cifrado Simétrico: utiliza la misma clave para el cifrado como para el descifrado. - Cifrado Asimétrico: utiliza diferentes claves para el cifrado y para el descifrado. Sistemas de clave pública y clave privada. Utilizados para firma digital.
  • 16. Privilegios en SQL • Clausula GRANT (concede privilegios) • GRANT Lista de Privilegios ON Nombre Objeto TO Lista Usuarios [WITH GRANT OPTION] • Lista de Privilegios: SELECT, DELETE, INSERT, UPDATE, entre otros. ALL PRIVILEGES otorga todos los privilegios
  • 17. Privilegios en SQL • Clausula GRANT (continuación) • Nombre del Objeto: tabla, vista, dominio. • Lista de Usuarios: se deben enumerar los usuarios autorizados. PUBLIC autoriza a todos los usuarios presente y futuros. • WITH GRANT OPTION: permite al usuario transmitir a su vez a otros usuarios los privilegios concedidos.
  • 18. Privilegios en SQL • Clausula REVOKE (revoca privilegios) • REVOKE [GRANT OPTION FOR] Lista de Privilegios ON Nombre Objeto FROM Lista Usuarios [RESTRICT - CASCADE] • Lista de Privilegios: SELECT, DELETE, INSERT, UPDATE, entre otros. ALL PRIVILEGES revoca todos los privilegios otorgados • Nombre del Objeto: tabla, vista, dominio.
  • 19. Privilegios en SQL • Clausula REVOKE (continuación) • Lista de Usuarios: se deben enumerar los usuarios autorizados. PUBLIC revoca los privilegios a todos los usuarios. • GRANT OPTION FOR: permite que los privilegios pasados sean revocados de manera separada. • RESTRICT: no permite la revocación si se da el caso de un objeto abandado. • CASCADE: se ejecuta un DROP para los objetos abandonados.