Está en la página 1de 7

1

PROBLEMAS DE SEGURIDAD EN BASES


DE DATOS
John A. Jiménez Cano – johnjimenez09@hotmail.com

 actuales. Pero para poder hablar de las vulnerabilidades y


Resumen— Los problemas en las bases de datos muchas veces riesgos que pueden tener las bases de datos es necesario hablar
son más humanos que esencialmente de sistemas. Sin embargo, es de cómo están estructuradas, cuáles son sus mecanismos de
bueno conocer algunos de estos problemas para identificar como seguridad y cuáles han de ser las responsabilidades de las
se pueden solucionar y a que se enfrentan los administradores de
personas que se encargan de configurarlas, tanto como de
las bases de datos. Por lo menos para que los más simples no se
presenten y si se presentan tengan una pronta solución. De esta administrarlas.
manera, es así como cada uno de estos problemas tiene ciertas Las bases de datos contienen información que es relevante
configuraciones que se pueden realizar para prevenirlos, evitarlos para el negocio (toda la información de empresas,
o después de presentados arreglarlos. Es aquí donde identificarlos corporaciones y también multinacionales se administra a través
ayuda de sobremanera para proteger lo más importante de toda de estos sistemas de información) y su continuidad operacional.
organización, los datos, en este artículo se mostrarán los
Pero esta información está relacionada con el tipo de base de
problemas que pueden existir en la autenticación de las bases de
datos, el cifrado de las conexiones, las fallas de seguridad, los datos implementado para trabajarla y almacenarla
mecanismos de respaldo y los problemas en la arquitectura de las (relacional o no relacional) lo cual hace que la misma se
bases de datos. encuentre en un formato, un lenguaje, con sus mecanismos de
cifrado, autenticaciones de acceso y controles de seguridad
Índice de términos— Autenticación, Control de Acceso, implementados para la preservación de la información y la
Autorización, Encriptación, Cifrado, denegación de servicio, disponibilidad de la misma.
inyección de código, auditoria, actualización, administradores de
bases de datos. Conocer esta disposición de estructura y mecanismos o
controles de seguridad de algunas de los diferentes sistemas de
Abstract— Problems in databases are often more human than gestión de bases de datos y de los motores de bases de datos en
essentially systems. However, it is good to know some of these sí, nos ayudaran a identificar de manera oportuna algunas de las
problems to identify how they can be solved and what the fallas de seguridad más conocidas, ayudándonos a reducir las
administrators of the databases are facing. At least so that the brechas de inseguridad que se puedan presentar. Además de
simplest do not arise and if they are presented have a prompt conocer los mecanismos de respaldo para realizar las copias de
solution. In this way, this is how each of these problems has certain
configurations that can be made to prevent them, avoid them or
seguridad de las bases de datos, los mecanismos de
after they are presented fix them. It is here where to identify them, recuperación de la información en caso de pérdida o daño y cuál
to help protect the most important thing of any organization, the de estas funciones pertenecen a los administradores de las bases
data, in this article the problems that can exist in the de datos (BDA) o los programadores y/o constructores de la
authentication of the databases, the encryption of the connections, misma.
the security failures, the backup mechanisms and problems in the
architecture of the databases.

Index Terms— Authentication, Access Control, Authorization, II. AUTENTICACIÓN EN BASES DE DATOS
Encryption, Encryption, denial of service, code injection, audit,
update, database administrators. Como mucho de los sistemas actuales, las bases de datos nos
son exentas de manejar un sistema de autenticación para
permitir el ingreso de usuarios a los datos que el SGBD
I. INTRODUCIÓN contiene. Tanto, motores de bases de datos convencionales
denominados SQL, como los que llevan años en el mercado,
pero en la actualidad empiezan a tomar auge e importancia
A L igual que cualquier otro sistema de información, las
bases de datos no están exentas de sufrir problemas de
funcionamiento, malas programaciones, pésimas
como los NO-SQL. Sin embargo, la seguridad es
completamente transversal a todos los sistemas y todos o
configuraciones o errores conocidos. Más aun, no son ninguno por mejor decirlo tiene un 100% de seguridad. Y tal
completamente infalibles a los problemas de seguridad que las vez una de las brechas más apetecibles por los atacantes sea la
mismas puedan presentar en los desarrollos informáticos del sistema de autenticación.
2

La autenticación basada en contraseña es probablemente sistema, tendrá disponibles ciertas funciones, y otras no,
una de las funciones más importantes que se usan todos los días, dependiendo de la definición que hayamos hecho. Por ejemplo,
sin embargo, no se ha evolucionado mucho desde los primeros un usuario de tipo A puede leer los archivos de información de
sistemas informáticos de usuarios múltiples, incluso cuando se clientes, pero no podrá actualizarlos. Un usuario de tipo B podrá
desarrollan métodos más seguros. Los esquemas de hacer esas actualizaciones. Los mecanismos de autenticación
autenticación débiles permiten a los atacantes asumir la compleja dependen de que un usuario proporcione información
identidad de los usuarios de bases de datos legítimos. que sólo él sepa y de que un dato personal se pueda verificar.
Estrategias de ataque específicas incluyen ataques de fuerza Un nombre de usuario es un ejemplo de información que la
bruta, la ingeniería social, y así sucesivamente. persona sabe.

La implementación de contraseñas o autenticación de dos Algunos métodos de autenticación lógicos que se tienen en
factores es una necesidad. Para la escalabilidad y facilidad de las diferentes bases de datos pueden ser:
uso, los mecanismos de autenticación deben integrarse con las
infraestructuras del directorio / gestión de usuarios de la  Kerberos: Sistema de seguridad para sistemas distribuidos
empresa y seguridad web. [1] sobre una red pública.
 Ident: Método de autenticación mediante usuario de sistema
De esta manera, en este problema que aqueja a las bases de operativo, se basa en el protocolo RCF 1413.
datos, existen dos tipos de autenticación, la lógica (usuario y  PAM: método de autenticación que hace uso de los módulos
contraseña) e identificación por Hardware. PAM con el objetivo de conseguir la autenticación.
 RPC seguro: un mecanismo de autenticación que utiliza el
A. Mecanismos de autenticación lógicos protocolo de Diffie-Hellman para proteger los montajes NFS
y un servicio de nombres, como NIS o NIS+.
 Autenticación sencilla y capa de seguridad (SASL): una
Las claves de acceso, que se utilizan de manera general para los
estructura que proporciona servicios de autenticación y
SGBD deben otorgárseles características especiales, para evitar
seguridad para protocolos de red.
que se convierta en un problema al permitir contraseñas o claves
de usuario demasiado sencillas. Hoy en día no es raro  Secure Shell: un protocolo de inicio de sesión remoto seguro
encontrarnos pares de datos “usuario/password” del tipo y transferencia que cifra comunicaciones en una red no
“admin/12345” o similar. Esta es la primera línea de defensa de segura.
entrada a nuestra información y debemos optar por el uso de
algo más complejo que sea complicado de conseguir por parte Para que este problema sea más mitigable en las
de cualquier atacante. organizaciones, las bases de datos deben respaldarse por
políticas y procedimientos dentro de las organizaciones, que no
Algunos sistemas muestran asteriscos al momento del permitan las contraseñas simples o fáciles al definir sus
ingreso de una clave (********) y otros simplemente no atributos, además de la segregación de permisos dependiendo
muestran nada, para ni siquiera dar la evidencia de cuántos del tipo de usuario o rol que este tenga, entre estos podemos
dígitos tiene esa clave. Otras características que hacen a las encontrar algunos tales como:
claves un buen control, y que no sea un problema es:
 El forzar un tamaño en dígitos mínimo.  ID de Autorización: Se controla el acceso a los datos mediante
la utilización de identificadores para representar cada proceso
 Obligar mezclas de números y letras (no sólo números o
o inicio de sesión den DB2.
sólo letras)
 Privilegios y autorizaciones ID de autorización: Control por
 Prohibir el uso de datos personales, como nombre apellido
medio de conjunto de privilegios <<acción sobre un objeto>>
o fecha de cumpleaños como clave.
 Control Subsistemas DB2: Comprobaciones de seguridad
 Obligar un tiempo mínimo de uso de clave para no volver a
antes de acceder a cualquier dato del sistema o subsistema.
la anterior luego de haberla cambiado.
 Control de Acceso a objetos mediante autorizaciones y
Otro de los problemas que se presentan con relación a los privilegios explícitos: Permite la segregación de privilegios a
usuarios es la definición de los privilegios que se concederán a niveles más profundos, no solo de esquema, base de datos o
los usuarios después de garantizar una autenticación de acceso tabla sino mucho más interiorizado.
a los servicios de SGBD. Algunos motores de base de datos  Control de acceso a nivel de fila y/o Columna: Se controla el
cuentan con un segundo mecanismo de “autorización” con el acceso a nivel de fila y columna para restringir el acceso a
cual se le conceden permisos para realizar cambios a nivel de ciertos tipos de información que exigen seguridad adicional.
un objeto de la Base de datos para que tengan permisos de  Seguridad a Varios Niveles: Política de seguridad que
escribir sentencias como SELECT, GRANT Y REVOKE, y clasifica los datos y usuarios según sistema de seguridad
tener los privilegios adecuados para dichos cambios. jerárquicos.
 Utilización de vistas para control de acceso: Se pueden
A estos usuarios se le pueden conceder autorización para otorgar permisos a nivel de Vista para conceder privilegios
visualizar los datos de un subconjunto de columnas definidas sobre esta y proporcionar a un ID de Autorización el acceso a
en “una vista” las cuales proporcionan variedad de los controles un subconjunto específico de datos.
de seguridad Una vez que un usuario ha tenido acceso al
3

También se deben optar por formas de mejorar la seguridad a


nivel de hardware con dispositivos como:
B. Mecanismos de autenticación por Hardware
Tarjeta inteligente: Permite suplementar la protección del
Existen varios mecanismos a nivel de hardware para proceso de autenticación. La contraseña puede así ser muy
autenticación de los diferentes motores de las bases de datos, compleja y cambiada regularmente de manera automática y
los cuales también deben programarse correctamente para que aleatoria. Sin la tarjeta, y sin su código PIN, no se puede acceder
no se conviertan en un problema por “vulnerabilidad de a la contraseña. Esta solución se aplica generalmente para el
plataforma”, muchas de estos tipos de problemas están dados proceso de autenticación inicial
por la autenticación a nivel de servidor, en la mayoría de los
casos, como por ejemplo con Oracle, se puede escoger un tipo Autenticación biométrica: Se basa en la verificación de un
de autenticación OPS$ que define que la cuenta no se almacena elemento del cuerpo del usuario (generalmente la huella
en la base de datos, sino que tiene una autenticación externa, dactilar). Puede basarse en un distribuidor central, en el puesto
como por ejemplo en los sistemas operativos Windows® de trabajo o en una tarjeta inteligente para almacenar los datos
biométricos del usuario. Esta solución se aplica en general para
Por ejemplo, es muy común que en sistemas operativos Linux, el proceso de autenticación inicial y/o para proteger el acceso a
se configure la base de datos con el usuario súper-administrador aplicaciones muy sensibles.
“root” y la clave sea la misma, por lo cual, al conseguir la clave
del servidor, se tiene la clave de acceso a la base de datos. Cabe El RFID es una tecnología que hoy se despliega en los
también aclarar que, aunque es un error de principiante, no se proyectos de Identificación/Autenticación. Un chip RFID es
está exento al problema de que la configuración inicial de las insertada en una tarjeta y lleva un número de identificación.
bases de datos viene con la contraseña de “root” en blanco y no Este número se asocia a continuación a un usuario en un sistema
se debe dejar así, ya que es un problema de seguridad enorme. informático. A la base es una tecnología de Identificación que
puede, acoplado a una contraseña proporcionada por el usuario,
Otro tipo de autenticación que se puede dar por medio de por ejemplo, utilizarse en procedimientos de autenticación.
hardware para evitar el problema de la mala configuración de la
autenticación son los mecanismos de autenticación como: Token: Una de las técnicas utilizada es el “token” de
autentificación. Este “token” es un conjunto de datos que
 Server_Encrypt: La autenticación también se lleva a cabo en contienen los elementos que comprueban la identidad del
el servidor, pero las contraseñas son cifradas en la máquina usuario y que presenta a la aplicación.
cliente ante de viajar por la red hacia el servidor.
El OTP emplea un dispositivo de seguridad en posesión del
 Kerberos: La autenticación es dada por este software. usuario y un servidor back-end. El dispositivo de seguridad
puede estar basado en hardware, como por ejemplo un llavero
 Data_Encrypt: La autenticación se lleva a cabo al lado del de control remoto a prueba de manipulaciones, o basado en
servidor, sin embargo, tanto las contraseñas como los datos de software, como, por ejemplo, una aplicación de teléfono móvil.
conexión y de usuario son encriptados en la máquina cliente.
Se diferencia del server_encrypt ya que el primero solo cifra
Es por esto, que todo administrador de un SGBD debe validar
la contraseña mientras que este último, cifra todos los datos. de acuerdo a su presupuesto y a lo que la organización quiera
proteger, cuál de estos sistemas o mecanismos de autenticación
 Autenticación LDAP: Un grupo seguro de Elasticsearch considera mejor para resguardar sus datos y evitarse así los
puede autenticar a los usuarios desde un directorio del problemas de seguridad que se le pueden presentar por no
Protocolo ligero de acceso a directorios (LDAP). Con la proteger correctamente los datos y permitir, privilegios
autenticación LDAP, puede asignar roles a los grupos LDAP. excesivos, autenticación débil o vulnerabilidades en la
Cuando un usuario se autentica con LDAP, los privilegios plataforma.
para ese usuario son la unión de todos los privilegios definidos
por los roles asignados al conjunto de grupos al que pertenece De igual forma, es considerable cambiar la configuración por
el usuario. defecto que trae todo motor o sistema de base de datos, ya que
este es universal y por consiguiente muchas personas ya
conocen como acceder y vulnerarlo. Conocen los usuarios y las
 Directorio Activo: Autenticación a través de un servicio
claves iniciales de cada uno de estos sistemas, como por
externo de Active Directory.
ejemplo que en MySQL se autentiquen por defecto con root, o
que en SQL Server con SA entre otros.
 Autenticación de usuario basada en archivos: Puede
administrar y autenticar usuarios con el reino interno del
archivo incorporado. Con el reino de archivos, los usuarios se
definen en archivos locales en cada nodo del clúster.
4

asegurarse de que no están malformados.

A. Cifrado de Conexiones

Algunos sistemas de gestión de base de datos, sino todos,


admiten el uso de Secure Sockets Layer (SSL) y su sucesor,
Transport Layer Security (TLS), para permitir que un cliente
autentique un servidor y para proporcionar comunicación
privada entre el cliente y el servidor mediante el uso de
cifrado. La autenticación se realiza mediante el intercambio
de certificados digitales. Sin cifrado, los paquetes de
información viajan a través de las redes a plena vista de
cualquier persona que tenga acceso. Puede usar SSL para
proteger los datos en tránsito en todas las redes que usan TCP
/ IP (puede pensar en una conexión SSL como una conexión
TCP / IP segura).

“La autenticación con cifrado es la base de una


comunicación segura. La autenticación ayuda a garantizar
que el origen y el destino sean las partes deseadas. El cifrado
codifica la comunicación en el origen y decodifica la
comunicación en el destino. El cifrado impide que los
intrusos puedan leer cualquier transmisión que logren
interceptar. Entre las funciones de Oracle Solaris para la
comunicación segura, se incluyen:

Secure Shell: un protocolo para proteger transferencias de


datos y sesiones de red de usuarios interactivos contra
intrusiones, usurpaciones de sesión y ataques de tipo “Man-
in-the-middle”. La autenticación compleja se proporciona
Ilustración 1 Fuente: https://www.onasystems.net/wp- mediante criptografía de clave pública. Los servicios de
content/uploads/2016/09/Bases-de-datos-Vulnerabilidad.jpg ventanas X y otros servicios de red se pueden enviar por túnel
de manera segura mediante conexiones de Secure Shell para
III. CIFRADO DE CONEXIONES E INFORMACIÓN EN obtener una protección adicional.
SGBD
Otro de los grandes problemas que se pueden presentar en Servicio Kerberos: una arquitectura de cliente y servidor
seguridad de bases de datos es una constante preocupación la que proporciona autenticación con cifrado.
configuración de los procesos de conexión. Es su configuración
para cifrar o escribir en forma de clave tanto la información que Arquitectura de seguridad de protocolo de Internet (IPsec):
hace parte de la base de datos como las conexiones entre las una arquitectura que proporciona protección de datagramas
mismas. O entre el SGBD y la aplicación a la que esta de IP. Las protecciones incluyen la confidencialidad, la
suministra la información. integridad sólida de los datos, la autenticación de datos y la
integridad de secuencia parcial.”
Por lo cual, es necesario conocer con que se cuenta en el
cifrado del motor de base de datos para evitar o prevenir que se B. Cifrado de Información
presenten estos problemas de seguridad.

Las vulnerabilidades en los protocolos de bases de datos Es importante verificar que la información que se tiene en la
pueden permitir el acceso no autorizado a datos, la corrupción base de datos, si es de vital importancia esté cifrada, en relación
o la disponibilidad. Por ejemplo, SQL Slammer worm se a la importancia de estos datos. Es muy posible que cierta
aprovechó de una vulnerabilidad de protocolo de Microsoft información pueda caer en manos de las personas equivocadas
SQL Server para ejecutar código de ataque en los servidores de porque les fue posible superar nuestra seguridad o encontraron
base de datos destino. un problema en nuestra seguridad que supieron explotar. Sin
embargo, si esta información se encuentra encriptada o cifrada,
Los protocolos de ataques pueden ser derrotados mediante el les será muy difícil a los atacantes obtener los datos reales, ya
análisis y validación de las comunicaciones de SQL para que primero deben lograr descifrar la información que
5

obtuvieron. Así que uno de los problemas que afrontan muchas paquetes o módulos adicionales de distintas formas y tamaños
veces es la encriptación de la información, por no poseer un que en muy pocas ocasiones todos ellos son utilizadas por las
sistema que logre encriptar los datos importantes para la compañías, lo que las convierten en una posible puerta de
compañía y que eviten que en caso de pérdida, estos sean muy entrada para sufrir algún tipo de ataque si en esos paquetes se
difíciles o imposibles de acceder. Entre algunos de estos descubre cualquier problema de seguridad. Para reducir riesgos,
métodos de encriptación de datos podemos contar con: es recomendable que los usuarios detecten esos paquetes que no
se utilizan y se desactiven del servidor donde estén instalados.
Cifrado sobre objetos: algunos SGBD permiten realizar una Esto no sólo reduce los riesgos de ataques, sino que también
segregación más a fondo sobre tablas, filas o columnas para simplifica la gestión de parches ya que únicamente será de
máxima urgencia actualizar aquellos que hagan referencia a un
realizar un cifrado más personalizado y no una llave primaria al
módulo que estemos utilizando.
principio de la data, de esta manera evita que un hacker con un
id y contraseña pueda llevarse estos datos. Por esto, se ofrece
De personal: Dejar contraseñas que pueden ser robadas,
una capa de cifrado a columnas que encripta la información programar malas contraseñas, no estar pendiente de la correcta
confidencial de los datos que allí reposan. Todo esto se realiza ejecución del backup o no revisar los logs para corroborar que
a través de una segunda contraseña de cifrado con una longitud si se hizo correctamente el backup. La asignación de permisos
de 6 a 127 bytes. son criterios de medida entre otras.

MD5: Es otro algoritmo de cifrado con el cual se pueden Bases de datos sin actualizar Como ocurre con cualquier tipo
guardar contraseñas, aunque se ha demostrado que este de aplicación que tengamos instalada en nuestra máquina, es
algoritmo presenta vulnerabilidades, en la práctica sigue siendo necesario ir actualizando la versión de nuestra base de datos con
complejo alcanzar esta contraseña, por lo cual no vale la pena las últimas versiones lanzadas al mercado, ya que en ellas se
el esfuerzo. solucionan aquellos problemas de seguridad detectados, por lo
que pondremos más barreras a los posibles atacantes.
AES: El algoritmo AES es el más completo y complejo, tiene
posibilidad de revertirse y se utiliza con una llave privada, es Inyecciones SQL Un ataque de este tipo puede dar acceso a
decir, debemos proporcionar dicha llave para encriptar y alguien a una base de datos completa sin ningún tipo de
desencriptar las contraseñas. Sería vulnerable en el caso de que restricción, pudiendo llegar incluso a copiar y modificar los
alguien consiguiese violar nuestro código fuente y viera que datos.
llave estamos pasando a la cadena.
Desbordamiento de búfer Se trata de otro de los medios
favoritos utilizados por los piratas y que se dan por el exceso de
El propósito de un sistema de cifrado seguro es convertir texto
información que se puede llegar a enviar por medio del ingreso
plano de datos en ininteligible texto cifrado basado en una
de información mediante el uso de formularios, es decir, se
clave, de tal manera que es muy difícil (computacionalmente recibe mucha más información de lo que la aplicación espera.
imposible) para convertir texto cifrado de nuevo en su Por poner un ejemplo, si se espera la entrada de una cuenta
correspondiente texto plano sin el conocimiento de la clave bancaria que puede ocupar unos 25 caracteres y se permite la
correcta entrada de muchos más caracteres desde ese campo, se podría
dar este problema.

IV. PRINCIPALES CAUSAS QUE GENERAN FALLAS Datos sensibles sin cifrar, Aunque pueda ser algo obvio, a la
DE SEGURIDAD EN LAS BASES DE DATOS hora de la verdad no todo el mundo cifra la información más
importante que se almacena en base de datos. Esto es una buena
Causa Física: Daño en el servidor donde se aloja la base de práctica para que en caso de hackeo, sea complicado para el
datos, daño de disco o CPU pueden ocasionar perdida de atacante poder recuperar esa información.
información de una transacción que se estuviera ejecutando.
Confidencialidad y cifrado en el almacenamiento. Por lo
Causa del Entorno: Un desastre natural o provocado en el lugar general, el almacenamiento de los datos se realiza en texto
donde reside la base de datos (DataCenter) tales como plano y salvo escasas excepciones como por ejemplo Cassandra
terremotos, incendios entre otros. y su tecnología Transparent data encryption, no se incorporan
mecanismos de cifrado integrados. En la mayoría de los casos
De programación: Huecos o fallas de seguridad dejadas sigue siendo necesario delegar el cifrado a procesos en la capa
durante la creación del código o programación de la base de de aplicación o del propio sistema de ficheros.
datos o asignación de permisos que se convierten en
vulnerabilidades que pueden ser explotadas por medio de
ataques cibernéticos con personas con conocimientos. Causa Autenticación: Es muy común en Cassandra encontrar
cuentas de usuario sin auditar, o que incorporan credenciales
Características de bases de datos innecesariamente habilitadas por defecto, basadas en entornos de confianza en lugar de la
Cada instalación de base de datos viene con una serie de autenticación del usuario. Es un punto fundamental de chequeo
6

para realizar las respectivas configuraciones. También es muy detengan. Este es también el caso de los nuevos scripts de
dado encontrar que Cassandra no exige mayor seguridad en sus espacio aislado.
contraseñas, las claves de registro de usuarios no pasan por
cumplir con estándares de contraseñas fuertes. Es decir,
permiten que los usuarios utilicen contraseñas simples o fáciles V. MECÁNISMOS Y PLAN DE RESPALDO DE LAS
de identificar. BASES DE DATOS

Seguridad en las comunicaciones. El uso de cifrado y Otros de los problemas de seguridad que pueden tener las
protocolo SSL es habitual en bases de datos relaciones, en bases de datos, es no definir correctamente un mecanismo de
cambio en sistemas NoSQL generalmente se encuentra respaldo de la información que allí se tiene a fin de generar
deshabilitado por defecto, es opcional (por ejemplo, copias de respaldo de la infraestructura o la data de forma
Cassandra), o bien es necesaria una configuración específica en correcta. Muchas veces, los administradores de bases de datos
la instalación (MongoDB). programan los backups que se realizarán sobre las bases de
datos, pero no verifican que estas copias hayan quedado
correctamente ejecutadas en los logs.
Causa Auditoria de Datos: Carece de mecanismos propios y
robustos de auditoria como en las relacionales, lo que le impide De esta manera, solo existe la ejecución, pero la data que se
detectar posibles ataques mediante la observación de eventos en respalda no sirve porque está mal respaldada, porque está
los registros. corrupta y no sirve para volver a restaurar la base de datos o
porque sencillamente, aunque la tarea se disparó y se ejecutó el
Error de nodos: Las fallas de los nodos o los tiempos de espera backup no hay información en él.
pueden resultar de bloqueos del proceso de búsqueda de
elasticsearch o de los nodos en sí. Este tipo de falla es menos
común, y generalmente es el resultado de una carga de recursos, VI. RESPONSABILIDADES EN LA PROTECCIÓN DE LA
como la sobrecarga de un clúster que es demasiado pequeño INFORMACIÓN EN UNA BASE DE DATOS
para el volumen de datos / solicitud. Recomendamos
permanecer dentro de una proporción de datos de 1x5 a RAM.
Si el tiempo de respuesta de la solicitud es importante, debe Otro de los riesgos o problemas de seguridad que se pueden
tener una proporción de 1-1 dependiendo de la complejidad de tener a la base de datos, es que el administrador de la misma no
sus consultas. cumpla con sus responsabilidades a la hora de realizar su trabajo
con los SGBD, por esto, se debe vigilar que estos profesionales
Explosion de mapas: Una forma rápida de hacer que una base cumplan con sus responsabilidades, las cuales deben ser:
de datos se quede sin memoria y tener dificultades para
recuperarse es ignorar la diferencia entre claves y valores al a) Mantener, administrar y controla los elementos que
indexar documentos, en esencia es que las claves en los conforman la Base de Datos e informar de los cambios
documentos cambian, con el resultado de que las asignaciones a los usuarios.
para el índice son cada vez mayores. A pequeña escala, esto b) Asegurar la máxima disponibilidad de los datos, por
requerirá una gran cantidad desproporcionada de espacio de ejemplo, haciendo copias de seguridad e los datos,
almacenamiento dinámico y, para los clústeres más grandes, administrando los dietarios entre otros.
normalmente causará problemas con la distribución del estado c) Resolver emergencias que se presenten en las bases de
del clúster. datos y que ocasionen indisponibilidad del servicio.
d) Vigilar la integridad y calidad de los datos.
Demasiados fragmentos o el problema de fragmentos de e) Diseñar el nivel físico de la Base de Datos, las
Gazillion: Demasiados fragmentos o el problema de gazillion estrategias de caminos de acceso y las
shards, como a algunos de los desarrolladores de Elasticsearch
reestructuraciones.
les gusta referirse a él, se debe al hecho de que existe un costo
f) Controlar el rendimiento y las decisiones relativas a
base para cada fragmento e índice, incluso si no contiene ningún
documento. las modificaciones en los elementos que confirman la
Base de Datos y/o parámetros del SGBD y del sistema
Scripting: En la academia es un problema conocido que no se operativo.
puede determinar si un proceso en ejecución terminará o no, y g) Establecer normativas y asesorar a los programadores
como Elasticsearch no tiene un tiempo de espera para los scripts y los usuarios finales sobre la utilización de la Base de
de ejecución prolongada, el siguiente script nunca se detendrá. Datos.
Esto hace que el script guarde un hilo de búsqueda que nunca h) Controlar y administrar la seguridad: gestión de
se volverá a lanzar al grupo. Las ejecuciones posteriores de usuarios, concesión y revocación de autorizaciones
dichos scripts consumirán finalmente todos los subprocesos de entre otros.
búsqueda y pondrán todas las búsquedas futuras en la cola hasta
que la cola alcance su máximo y todas las búsquedas futuras se
7

VII. CONCLUSIONES https://www.ibm.com/support/knowledgecenter/es/SSEPGG_10.5.0/com


.ibm.db2.luw.licensing.doc/doc/c0061013.html.

Como todo sistema en lo que a las tecnologías se refiere los [6] Recursos y herramientas de copia de seguridad y recuperación.
Recuperado de:
sistemas de gestión de bases de datos no están libres de
https://www.ibm.com/support/knowledgecenter/es/SSEPEK_10.0.0/intr
presentar problemas de seguridad o vulnerabilidades que o/src/tpc/db2z_backupandrecoveryresourcesandtools.html .
puedan ser aprovechadas por personas con o sin experiencia en
causar daño en la información, deteriorando y no asegurando [7] José Pablo, (2018) “Replicación, controlador Datastax Php y cifrado SSL
– Apache Cassandra – parte 2” Recuperado de:
los pilares de confidencialidad, integridad y disponibilidad de https://www.elconspirador.com/2018/02/01/replicacion-controlador-
la misma. datastax-php-y-cifrado-ssl-apache-cassandra-parte-2/.

[8] GlobalGate (2018). PostgreSQL: Múltiples Vulnerabilidades. Tomado


Sin embargo, es de reconocer que muchos de estos problemas de: http://www.globalgate.com.ar/novedades-postgresql-multiples-
están basados en errores u olvidos humanos, ya que se puede vulnerabilidades.html
determinar que parte de estos problemas provienen de
contraseñas débiles, muchos permisos a usuarios que no los [9] AcensTechnologies. Base de datos y sus vulnerabilidades más comunes.
Whitepaper: Base de datos y sus vulnerabilidades más comunes. Tomado
necesitan, dejar las configuraciones iniciales o por defecto con de: https://www.acens.com/wp-
las que los motores de bases de datos se instalan, debilidad en content/images/2015/03/vulnerabilidades-bbdd-wp-acens.pdf.
el endurecimiento de las plataformas de sistema operativo sobre
[10] Santana Macías Jesús Daniel, “Administración de Bases de Datos”,
las que se instalen estos motores entre otros. Sin embargo, los Problemas de seguridad en las BD. Recuperado de:
otros aspectos de problemas de seguridad en bases de datos http://dan1456bd.blogspot.com/p/problemas-de-seguridad-en-las-
también son prioritarios y tan importantes como los primeros, bd.html.
por esto, como profesionales en seguridad informática es
[11] acensTechnologies, “Bases de datos y sus vulnerabilidades más comunes”
prioritario identificar estos hallazgos dentro de la configuración Telefónica, recuperado de: https://www.acens.com/wp-
de los SGBD a nivel de posibles vulnerabilidades que sean content/images/2015/03/vulnerabilidades-bbdd-wp-acens.pdf.
aprovechadas por ataques de inyección de código, de
denegación de servicio o de una auditoria débil para no ver los [12] PowerData, “La importancia de la seguridad e integridad en base de
datos” (2017). El valor de la gestión de datos. Recuperado de:
posibles problemas que se presentan. https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/la-importancia-
de-la-seguridad-e-integridad-en-base-de-datos.
También es importante recordar los protocolos y los
[13] Vulnerabilidades importantes que afectan la seguridad de bases de datos
mecanismos de cifrado que se pueden tener en una base de en las empresas, Recuperado de.
datos, protocolos como SSL o TSL y cifrados como MD5 o https://www.onasystems.net/vulnerabilidades-importantes-afectan-la-
HASH1 entre otros que logren mitigar los problemas que se seguridad-bases-datos-las-empresas/
puedan presentar por la no configuración de estos. O el no cifrar
las contraseñas y que al viajar a través de la red en texto plano
o sin cifrado puedan ser interceptados por ataques de Sniffer o
MIM. (T’02–Te’12–P’19)
Jiménez Cano John Andrés
Nacido en la ciudad de Villavicencio en el
De esta forma es necesario realizar las configuraciones departamento del Meta en el año de 1984.
necesarias para evitar que estos problemas que son comunes y Estudiante de ingeniería desde temprana
están presentes en los SGBD se vuelvan más grandes y puedan edad, pasando por ser técnico en ingeniería
incurrir en problemas de seguridad en toda la infraestructura de de sistemas en el año de 2002, tecnólogo en
una entidad. informática en el año 2012 y futuro
ingeniero de sistemas en el año 2019.
REFERENCIAS BIBLIOGRÁFICAS Apasionado por los video juegos y la
programación, realiza actualmente créditos en especialización
[1] Milligan, Kent. “Seguridad y Cifrado de datos en DB2” Recuperado de:
http://www.help400.com/test/M02.htm en seguridad informática como opción de grado para obtener el
título del pregrado mencionado en esta biografía. Actualmente
[2] Desarrollador de base de datos Recuperado de: vive en la ciudad de Bogotá, trabaja como ingeniero de
https://www.quest.com/mx-es/toad/database-developer.aspx infraestructura en una empresa del estado y desarrolla funciones
[3] Reded Tinoco, Bruno. Configuración de la arquitectura base de Apache de manera responsable y ordenada, con dedicación y superación
Cassandra (2018) Recuperado de: de acuerdo a recomendaciones de sus superiores.
https://www.ibm.com/developerworks/ssa/library/ba-set-up-apache-
cassandra-architecture/index.html

[4] Lopez, Antonio. (2015) “Bases de datos NoSQL. Rendimiento y...


¿seguridad?” Recuperado de: https://www.incibe-
cert.es/blog/bases-de-datos-nosql.

[5] Operaciones de copia de seguridad, restauración y de recuperación en


avance dentro deDB2 pureScale Feature Recuperado de:

También podría gustarte