Está en la página 1de 11

ESCUELA SUPERIOR POLITÉCNICA DE

CHIMBORAZO

LICENCIATURA EN ADMINISTRACION DE EMPRESAS

PAQUETES INFORMATICOS PARA LA EMPRESA

EDISON JAVIER ZÚÑIGA GOVEO

QUINTO “2”

BASE DE DATOS ONLINE

Jueves, 30 de mayo del 2019


Índice

INTRODUCCION....................................................................................................................... 3
OBJETIVOS ................................................................................................................................ 4
DESARROLLO: ......................................................................................................................... 5
Base de Datos online................................................................................................................ 5
Ventajas y Desventajas ........................................................................................................... 5
Beneficios empresariales ......................................................................................................... 6
Principios de Seguridad .......................................................................................................... 7
CONCLUSIONES ..................................................................................................................... 10
RECOMENDACIONES ........................................................................................................... 10
BIBLIOGRAFÍA ....................................................................................................................... 11
INTRODUCCION

En el presente trabajo de investigación, se busca recopilar la información necesaria para


comprender de mejor manera todo lo relacionado con la temática (Base de Datos Online).
Para todo esto debemos tener en cuenta que la base de datos o banco de datos es un
conjunto de datos pertinentes a un mismo contexto, ordenada de manera sistemática para
su posterior recuperación, análisis y/o transmisión. Existen actualmente varias formas de
base de datos, que van desde una biblioteca hasta los usuarios de una empresa de
telecomunicaciones.
Cabe mencionar que la información del presente documento fue recopilada de sitios Web
como revistas, blogs, etc., las cuales están detalladas en las bibliografías al final del
documento.
OBJETIVOS

Objetivo general

Investigar mediante la recopilación la información necesaria que exista en páginas web


y/o libros electrónicos sobre la base de datos online para la obtención de nuevos
conocimientos que ayudan a las empresas en la gestión eficiente.

Objetivos específicos

 Recopilar información útil y de importancia para nuestro conocimiento.


 Comprender de manera teórica la información sustraída sobre la Base de Datos
Online.
DESARROLLO:

Base de Datos online

Una base de datos es un conjunto de información que pertenece a un mismo contexto los
cuales están almacenados para poder ser utilizados cuando sea necesario En la actualidad
la mayoría de las bases de datos se encuentran en formato digital, permitiendo realizar un
correcto almacenamiento de la información.
Cuando se define una base de información, se pretende especificar los tipos de datos que
se utilizan, las estructuras y las restricciones para los datos almacenados. La construcción
se trata de un proceso que consiste en el almacenamiento de la información en algún
medio que permita guardarla. La manipulación de la información permite realizar
consultas, actualizaciones, entre otras funciones.
Con respecto a la Manipulación de la base de datos online podemos decir que el lenguaje
de consulta más utilizado es el SQL. Algunas bases de datos son realizadas con otras
aplicaciones como es el caso de MS Access, dBase, FoxPro, Paradox, Oracle, entre otras.
En general estos sistemas se componen por registros que a su vez están agrupadas dentro
de campos.
Por ultimo podemos mencionar que el almacenamiento online se realiza en las
denominadas memorias secundarias, o también llamados discos duros, pudiéndose
también emplear memorias flash o discos ópticos.

El sistema de suma utilidad y reviste gran importancia en todo tipo de organizaciones,


tanto en la parte operativa, administrativa y comercial.

Ventajas y Desventajas

Ventajas:

- Se ofrece una base de datos como un servicio facilitando cargas administrativas.

- Los costos se reducen al ahorrarse en equipos de cómputo, encargados, dejan todo


esto al proveedor.

- Siempre estará disponible la base de datos ya que el proveedor brindara un servicio


constante.

- El cliente nunca tendrá que preocuparse por el mantenimiento, configuración e


implementación ya que todo esto lo cubrirá el proveedor.

Desventajas:

- La privacidad es una gran desventaja ya que exponen los datos a los proveedores que
muchas veces no son confiables.
- La disponibilidad solo puede ser manejada por parte del proveedor por lo que si
ocurre una falla el cliente solo podrá esperar a que se solucione.

- Ahora se vuelve una dependencia ya que el cliente necesita de la funcionalidad del


proveedor y de su conexión a internet.

Beneficios empresariales

Las Bases de Datos tienen una gran relevancia a nivel personal, pero más si cabe,
a nivel empresarial, y se consideran una de las mayores aportaciones que ha dado
la informática a las empresas. En la actualidad, cualquier organización que se
precie, por pequeña que sea, debe contar con una Base de Datos, pero para que
sea todo lo efectiva que debe, no basta con tenerla: hay que saber cómo
gestionarlas.

En el caso de que en nuestra compañía no contemos con una persona que se


encargue de esta labor, existe la posibilidad de contratar a una empresa externa que
se encargue.

Las principales utilidades que ofrece una base de datos a la empresa son las
siguientes:

 Agrupar y almacenar todos los datos de la empresa en un único lugar.


 Facilitar que se compartan los datos entre los diferentes miembros de la
empresa.
 Evitar la redundancia y mejorar la organización de la agenda.
 Realizar una interlocución adecuada con los clientes.

Si una Base de Datos se gestiona adecuadamente, la organización obtendrá


diferentes ventajas. Aumentará su eficacia, habrá trabajos que se realicen con
mayor rapidez y agilidad debido a la simplificación de los mismos, podremos
mejorar la seguridad de los datos que almacenamos, y con todos estos factores,
maximizaremos los tiempos y por tanto, se producirá una mejora en la
productividad.

Estas funcionalidades aportarán un valor añadido a la empresa, ya que con una


base de datos formulada correctamente, conseguiremos que la información y el
conocimiento sean los mayores activos de la compañía, lograremos sacar el
máximo rendimiento a las competencias de nuestros colaboradores, así como
averiguar datos de nuestros clientes potenciales. Por último, puesto que la
información es poder, cuantos más datos tengamos, mayor será la competitividad
de la compañía.

Principios de Seguridad

Según la investigación realizada por la revista Seguridad de la Universidad Nacional


Autónoma de México (UNAM), da a conocer siete recomendaciones sobre seguridad en
bases de datos, instaladas en servidores propios de la organización.

1. Identifique su sensibilidad

No se puede asegurar lo que no se conoce.

Confeccione un buen catálogo de tablas o datos sensibles de sus instancias de base de


datos. Además, automatice el proceso de identificación, ya que estos datos y su
correspondiente ubicación pueden estar en constante cambio debido a nuevas
aplicaciones o cambios producto de fusiones y adquisiciones.
Desarrolle o adquiera herramientas de identificación, asegurando éstas contra el malware,
colocado en su base de datos el resultado de los ataques de inyección SQL; pues aparte
de exponer información confidencial debido a vulnerabilidades, como la inyección SQL,
también facilita a los atacantes incorporar otros ataques en el interior de la base de datos.

2. Evaluación de la vulnerabilidad y la configuración

Evalúe su configuración de bases de datos, para asegurarse que no tiene huecos de


seguridad.

Esto incluye la verificación de la forma en que se instaló la base de datos y su sistema


operativo (por ejemplo, la comprobación privilegios de grupos de archivo -lectura,
escritura y ejecución- de base de datos y bitácoras de transacciones).
Asimismo con archivos con parámetros de configuración y programas ejecutables.
Además, es necesario verificar que no se está ejecutando la base de datos con versiones
que incluyen vulnerabilidades conocidas; así como impedir consultas SQL desde las
aplicaciones o capa de usuarios. Para ello se pueden considerar (como administrador):

 Limitar el acceso a los procedimientos a ciertos usuarios.


 Delimitar el acceso a los datos para ciertos usuarios, procedimientos y/o datos.
 Declinar la coincidencia de horarios entre usuarios que coincidan.

3. Endurecimiento
Como resultado de una evaluación de la vulnerabilidad a menudo se dan una serie de
recomendaciones específicas. Este es el primer paso en el endurecimiento de la base de
datos. Otros elementos de endurecimiento implican la eliminación de todas las funciones
y opciones que se no utilicen. Aplique una política estricta sobre que se puede y que no
se puede hacer, pero asegúrese de desactivar lo que no necesita.

4. Audite

Una vez que haya creado una configuración y controles de endurecimiento, realice auto
evaluaciones y seguimiento a las recomendaciones de auditoría para asegurar que no se
desvíe de su objetivo (la seguridad).

Automatice el control de la configuración de tal forma que se registre cualquier cambio


en la misma. Implemente alertas sobre cambios en la configuración. Cada vez que un
cambio se realice, este podría afectar a la seguridad de la base de datos.

5. Monitoreo

Monitoreo en tiempo real de la actividad de base de datos es clave para limitar su


exposición, aplique o adquiera agentes inteligentes [5] de monitoreo, detección de
intrusiones y uso indebido.
Por ejemplo, alertas sobre patrones inusuales de acceso, que podrían indicar la presencia
de un ataque de inyección SQL, cambios no autorizados a los datos, cambios en
privilegios de las cuentas, y los cambios de configuración que se ejecutan a mediante de
comandos de SQL.
Recuerde que el monitoreo usuarios privilegiados, es requisito para la gobernabilidad de
datos y cumplimiento de regulaciones como SOX y regulaciones de privacidad. También,
ayuda a detectar intrusiones, ya que muchos de los ataques más comunes se hacen con
privilegios de usuario de alto nivel.
El monitoreo dinámico es también un elemento esencial de la evaluación de
vulnerabilidad, le permite ir más allá de evaluaciones estáticas o forenses. Un ejemplo
clásico lo vemos cuando múltiples usuarios comparten credenciales con privilegios o un
número excesivo de inicios de sesión de base de datos.

6. Pistas de Auditoría

Aplique pistas de auditoría y genere trazabilidad de las actividades que afectan la


integridad de los datos, o la visualización los datos sensibles.
Recuerde que es un requisito de auditoría, y también es importante para las
investigaciones forenses.
La mayoría de las organizaciones en la actualidad emplean alguna forma de manual de
auditoría de transacciones o aplicaciones nativas de los sistemas gestores de bases de
datos. Sin embargo, estas aplicaciones son a menudo desactivadas, debido a:
 su complejidad
 altos costos operativos
 problemas de rendimiento
 la falta de segregación de funciones y
 la necesidad mayor capacidad de almacenamiento.

Afortunadamente, se han desarrollado soluciones con un mínimo de impacto en el


rendimiento y poco costo operativo, basado en tecnologías de agente inteligentes.

7. Autenticación, control de acceso, y Gestión de derechos

No todos los datos y no todos los usuarios son creados iguales. Usted debe autenticar a
los usuarios, garantizar la rendición de cuentas por usuario, y administrar los privilegios
para de limitar el acceso a los datos.
Implemente y revise periódicamente los informes sobre de derechos de usuarios, como
parte de un proceso de formal de auditoría.
CONCLUSIONES

 Puedo concluir diciendo que en la vida diaria se emplean la base de datos


continuamente y en la mayoría de los casos sin darnos cuenta.
 Además de lo mencionado, la información que existe sobre la Base de datos
Online es muy escasa y dificulta de manera significativa la obtención y
comparación de información.

RECOMENDACIONES

 Recomendar alguna fuente o libro, ya sea físico o virtual, para obtener


información relevante y clara sobre este tema.
 Reforzar esta información en clases, mediante la práctica y la explicación de la
teoría.
BIBLIOGRAFÍA

Anónimo (2014). Base de Datos en la nube. Sities Google. Recuperado de:


https://sites.google.com/site/datosenlanube2014/implementacon-del-modelo
Microsoft (2012). Inyección de código SQL. Soporte Microsoft. Recuperado de:
http://msdn.microsoft.com/es-es/library/ms161953.aspx

Vergara C. (2012). Ataque a la Base de Datos. Blogger. Recuperado de:


http://ataquebd.blogspot.com

Villalobos M. J. (2016). Principios básicos de seguridad en bases de datos. Revista Seguridad.


Recuperado de: https://revista.seguridad.unam.mx/numero-12/principios-basicos-de-
seguridad-en-bases-de-datos

También podría gustarte