Está en la página 1de 33

PROTECCION DE LA BASE DE DATOS Y LA INFORMACION

MRIA BERONICA BONILLA GOMEZ


CODIGO:24031525

GRUPO: 301125_28

TUTOR:
MARCO ANTONIO LPEZ OSPINA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)


ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA (ECBTI)
BASE DE DATOS AVANZADA
SOGAMOSO
NOVIEMBRE, 2016

INTRODUCCION

TABLA DE CONTENIDO

RESPUESTA A PREGUNTAS ORIENTADORAS.. 4


GESTIN DE USUARIOS.................................................................................... 7
COPIAS DE SEGURIDAD.................................................................................. 13
RESTAURACIN DE COPIAS DE SEGURIDAD...................................................19
PROCEDIMIENTO Y PRUEBAS DE RESTAURACIN..........................................20
Conexin de usuarios y verificacin de seguridad segn privilegios otorgados........20

RESPUESTA A PREGUNTAS ORIENTADORAS

Porque es importante la seguridad en una base de datos?


La seguridad de la base de datos es muy importante para las empresas ya para ellas es el
corazn de la organizacin ya que all se almacena informacin importante, confidencial y
de alto valor para la organizacin es por ello que se deben tener unos estndares de
seguridad de ella, por cuanto puede ser divulgada, robada, mal utilizada, saboteada o
borrada en el peor de los casos borrada.
Segn estudios realizados por IMPERVA, existen 10 amenazas principales contra las
bases de datos que las hacen objetivo de los hackers e insiders maliciosos.

1. Privilegios excesivos e inutilizados: se deben definir, controlar y mantener los


privilegios de los roles de trabajo.
2. Abuso de Privilegios. Los usuarios pueden llegar a abusar de los privilegios
legtimos de bases de datos para fines no autorizados
3. Inyeccin por SQL. Un ataque de este tipo puede dar acceso a alguien y sin
ningn tipo de restriccin a una base de datos completa e incluso copiar o
modificar la informacin.
4. Malware y spear phising. Se trata de una tcnica combinada que usan los
cibercriminales, hackers patrocinados por estados o espas para penetrar en las
organizaciones y robar sus datos confidenciales.
5. Auditoras dbiles. No recopilar registros de auditora detallados puede llegar a
representar un riesgo muy serio para la organizacin en muchos niveles.
6. Exposicin de los medios de almacenamiento para backup. stos estn a
menudo desprotegidos, por lo que numerosas violaciones de seguridad han
conllevado el robo de discos y de cintas. Adems, el no auditar y monitorizar las
actividades de acceso de bajo nivel por parte de los administradores sobre la
informacin confidencial puede poner en riesgo los datos.

7. Explotacin de vulnerabilidades y bases de datos mal configuradas. Los


atacantes saben cmo explotar estas vulnerabilidades para lanzar ataques
contra las empresas.
8. Datos sensibles mal gestionados. Los datos sensibles en las bases de datos
estarn expuestos a amenazas si no se aplican los controles y permisos
necesarios.
9. Denegacin de servicio (DoS). En este tipo de ataque se le niega el acceso a
las aplicaciones de red o datos a los usuarios previstos. Las motivaciones
suelen ser fraudes de extorsin en el que un atacante remoto repetidamente
atacar los servidores hasta que la vctima cumpla con sus exigencias.
10. Limitado conocimiento y experiencia en seguridad y educacin. Muchas
firmas estn mal equipadas para lidiar con una brecha de seguridad por la falta
de conocimientos tcnicos para poner en prctica controles de seguridad,
polticas y capacitacin.1
A que niveles se puede implementar seguridad en una base de datos?
Existen cinco niveles de privilegios

Globales: se aplican al conjunto de todas las bases de datos en un servidor. Es el


nivel ms alto de privilegio, en el sentido de que su mbito es el ms general.
De base de datos: se refieren a bases de datos individuales, y por extensin, a
todos los objetos que contiene cada base de datos.
De tabla: se aplican a tablas individuales, y por lo tanto, a todas las columnas de
esas tabla.
De columna: se aplican a una columna en una tabla concreta.
De rutina: se aplican a los procedimientos almacenados.2

Enuncie 3 estrategias de seguridad que recomendara en una base de datos.


1.
po de sentencias se utilizan para implementar seguridad en una base de datos?
1 http://www.infosecurityvip.com/newsletter/tips_oct12.html
2 Lenguaje SQL Usuarios y privilegios

Para la administracin de la seguridad en una base de datos es importante tener presente


algunas sentencias como GRANT Y REVOKE, el primero sirve para conceder privilegios y
REVOKE se utiliza para denegar privilegios.
Qu es un Trigger y para que se utiliza?
Triggers son procedimientos escritos en PL/SQL, JAVA o C, que corre o se activa si una
tabla o vista es modificada o tambin cuando alguna accin de un usuario o de la base de
datos ocurre, Trigger se conoce en espaol como disparador, dispara una accin cuando
algn evento especifico previamente programado ocurre.
Los triggers se pueden establecer en cualquiera de los siguientes componentes SQL:
Sentencias DML y DDL 3
Para ms informacin acerca de Triggers ver:

http://docs.oracle.com/cd/B19306_01/server.102/b14200/statements_7004.htm

DESARROLLO PRACTICA 3
GESTIN DE LA SEGURIDAD DE LA BASE DE DATOS MEDIANTE EL MANEJO DE
LOS PRIVILEGIOS DE USUARIOS Y LA REALIZACIN DE COPIAS DE SEGURIDAD.

GESTIN DE USUARIOS

La sintaxis de creacin de usuarios ser el primer nombre y la primera letra del primer
apellido:
ANDRE FELIPE HERNANDEZ
andresh
1. Creamos usuario.
create user andresh identified by "andresh"
default tablespace USERS
temporary tablespace TEMP
quota unlimited on USERS

2. Verificamos por el explorar de objetos a la izquierda de la pantalla.

3. Asignamos privilegios que va a tener en la base de datos.


El siguiente usuario slo tendr acceso a consultar sobre la base de datos.
GRANT create session, SELECT ANY table to andresh

JHEYSON BEDOYA

jheysonb
1. Creamos otro usuario
create user jheysonb identified by " jheysonb"
default tablespace USERS
temporary tablespace TEMP
quota unlimited on USERS

2. Verificamos por el explorar de objetos a la izquierda de la pantalla.

3. Asignamos privilegios que va a tener en la base de datos.


El siguiente usuario slo tendr acceso a consultar sobre la base de datos.
GRANT create session, SELECT ANY table, INSERT ANY table to jheysonb

Mara Vernica Bonilla


mariab
1. Creamos otro usuario
create user mariab identified by "mariab"
default tablespace USERS
temporary tablespace TEMP
quota unlimited on USERS

2. Verificamos por el explorar de objetos a la izquierda de la pantalla.

3. Asignamos privilegios que va a tener en la base de datos.


El siguiente usuario slo tendr acceso a consultar sobre la base de datos.
GRANT create session, SELECT ANY table, INSERT ANY table, UPDATE ANY table to
mariab

COPIAS DE SEGURIDAD
1. Configurar la herramienta

2. Abrimos el asistente de exportacin de la BD

3. seleccionamos la conexin

4. Seleccionamos todos los objetos y le damos en siguiente

5. Dejamos por omisin la configuracin en el prximo paso y le damos siguiente.

6. Revisamos el resumen y le damos en terminar.

7. Inicia el proceso de respaldo

8. Luego nos muestra el script generado

Con esto terminamos la exportacin de la BD.

RESTAURACIN DE COPIAS DE SEGURIDAD

d. Descargar las copias de seguridad subidas por los compaeros del grupo colaborativo
y restaurarlas en su equipo. Consultar el listado de bases de datos y tomar un pantallazo
para presentarlo como prueba de que se desarroll exitosamente la recuperacin de
todas las copias. Producto entregable Descripcin de la creacin de usuarios y los
privilegios asignados de la seguridad de la base de datos; y del proceso de creacin y
restauracin de las copias de seguridad. Una copia de seguridad de la base de datos.
Nota: todos los productos de las prcticas desarrolladas por cada estudiante se
constituyen en insumos del trabajo colaborativo.

PROCEDIMIENTO Y PRUEBAS DE RESTAURACIN


Conexin de usuarios y verificacin de seguridad segn privilegios otorgados.
1. Conexin el usuario andresh

Vemos que el estado es Correcto una vez aplicado el botn Probar.


2. Luego conectamos

3. Luego seleccionamos una tabla de nuestra base de datos


select * from COLEGIO_UNAD.PERSONA

4. Ahora vamos a verificar que el usuario no pueda realizar acciones diferentes a


consultar.
insert into COLEGIO_UNAD.PERSONA values(11,'Juan','Galindo','3219876473','M')

Vemos que Oracle muestra error ORA-01031: privilegios insuficientes, con lo cual
verificamos que los permisos otorgados al usuario son correctos para nuestro ejercicio.
5. Otra prueba, intentaremos actualizar un registro existente
update COLEGIO_UNAD.PERSONA
set telefono = '31028375'
where id = 2

El resultado es el mismo que en la prueba anterior, Oracle muestra el error ORA-01031:


privilegios insuficientes, lo que garantiza que permisos otorgados al usuario son correctos
para nuestro ejercicio.

6. Ahora nos conectamos con el segundo usuario

7. Ahora nos conectamos

8. Verificamos los privilegios otorgados


8.1 Seleccin de datos

select * from COLEGIO_UNAD.PERSONA

Es correcta la ejecucin de la sentencia sql.


8.2 Insercin de datos

8.3 Consulta para verificar la insercin

Nota: Si se quiere que los registros persistan debemos confirmar la transaccin


con commit; o deshacer la transaccin con un Rollback;
9. Ahora vamos a verificar que el usuario no pueda modificar los datos, ya que no le
otorgamos privilegios.
UPDATE COLEGIO_UNAD.PERSONA
set telefono = '3113118938'
where id = 11;

10. Conexin con el tercer usuario

11. Verificamos privilegios


11.1 seleccin de datos
select * from COLEGIO_UNAD.PERSONA

11.2

insercin de datos

insert into COLEGIO_UNAD.PERSONA values (13,'Cristina', 'Hurtado', '3103247652', 'F')

Consultamos el dato ingresado para verificar su insercin


select * from COLEGIO_UNAD.PERSONA

11.3

Consultamos,

Ahora actualizamos el registro ingresado

select * from COLEGIO_UNAD.PERSONA

12. Para verificar los privilegios otorgados al usuario intentaremos borrar el registro
ingresado
delete from COLEGIO_UNAD.PERSONA
where id = 13;

Oracle muestra error ORA-01031: privilegios insufi

REFERENCIAS BIBLIOGRFICAS