Este documento discute la seguridad de las bases de datos. Explica que la seguridad de bases de datos es fundamental para proteger la información confidencial de amenazas. Luego, describe algunos principios clave de seguridad de bases de datos como identificar la sensibilidad de los datos, evaluar vulnerabilidades, endurecer la configuración, realizar auditorías, monitorear la actividad, aplicar pistas de auditoría y controlar el acceso a través de la autenticación y gestión de derechos de usuarios. Finalmente, menciona algunas medidas de segur
1. SEGURIDAD DE
BASE DE DATOS
Juana Valentina Zarate
Angie Liseth Delgadillo
2. SEGURIDAD DE LAS BASES DE
DATOS
¿QUE ES?
es un mecanismo fundamental ya que
todo de sistema informatizado esta
expuesto a cualquier tipo de amenazas
de daño, enormes y desastrosas como
pequeñas y leves pero que de una
manera u otra causan perdida de
confidencialidad.
3. Principios de seguridad de la
base de datos
1.1 Identifique su sensibilidad
Desarrolle o adquiera herramientas de
identificación, asegurando éstas contra el
malware [3], colocado en su base de datos
el resultado de los ataques de inyección SQL
[4]; pues aparte de exponer información
confidencial debido a vulnerabilidades,
como la inyección SQL, también facilita a los
atacantes incorporar otros ataques en el
interior de la base de datos.
4. 1.2 Evaluación de la vulnerabilidad y la
configuración:
Evalúe su configuración de bases de datos,
para asegurarse que no tiene huecos de
seguridad.
5. 1.3 Endurecimiento
Otros elementos de endurecimiento
implican la eliminación de todas las
funciones y opciones que se no
utilicen. Aplique una política estricta sobre
que se puede y que no se puede hacer,
pero asegúrese de desactivar lo que no
necesita.
6. 1.4 Audite
realice auto evaluaciones y seguimiento a
las recomendaciones de auditoría para
asegurar que no se desvíe de su objetivo
(la seguridad).
7. 1.5 Monitoreo
Monitoreo en tiempo real de la actividad
de base de datos es clave para limitar su
exposición o uso indebido .Por ejemplo,
alertas sobre patrones inusuales de acceso
8. 1.6 Pistas de Auditoría
Aplique pistas de auditoría y genere
trazabilidad de las actividades que afectan
la integridad de los datos, o la visualización
los datos sensibles.
9. 1.7 Autenticación, control de acceso, y
Gestión de derechos
Usted debe autenticar a los usuarios,
garantizar la rendición de cuentas por
usuario, y administrar los privilegios para de
limitar el acceso a los datos.
10. Tipos de usuarios
DBA, son los encargados de establecer
usuarios conceder permisos, puede crear
borrar modificar objetos creados por
ellos, según el caso que se presente,
también puede dar permisos a otros
usuarios sobre estos objetos creados.
11. Medidas de seguridad
Pueden ser:
Físicas: Comprende el control de quienes
acceden al equipo.
12. Personal: Determinación del personal que
tiene el acceso autorizado.
SO: Técnicas que se establecen para
proteger la seguridad del Sistema
Operativo
SGBD: Utilización de las herramientas que
facilita el SGBD