Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PHP
PHP
EN SGBD DE ORACLE
• Entre los privilegios que pueden accederse en Oracle estarían los
derechos a:
– Conectarse a la base de datos (crear una sesión)
– Crear una tabla
SEGURIDAD EN BASE DE DATOS
• Seguridad de un SGBD en entornos web
Debemos incluir para este tipo de seguridad: los servidores proxy,
cortafuegos, algoritmos de compendio de mensajes y firmas digitales,
certificados digitales, kerberos, Secure Sockets Layer (SSL) y secure HTTP
(S-HTTP), secure electronic Transactions (SET), etc.
CONCLUSIONES
• La base de datos a hecho avances significativos en
el manejo de la seguridad de las bases de datos
• Varias de las aplicaciones que manejamos en
nuestro diario vivir que requieren confidencialidad
necesitan modelos mas sofisticados de seguridad:
Entidades bancarias, medicas, departamentos
gubernamentales, inteligencia militar, etc.
• Aunque la implementación de seguridad mas
sofisticada no es tarea fácil, debemos hacer el
esfuerzo por lograr que nuestros datos estén
completamente seguros
RECOMENDACIONES
• Limitar el acceso a los usuarios y el numero de administradores de
la base de datos.
• Respaldar la información de la base de datos eventualmente.
• Implementar métodos de autenticación para no dar libre acceso a
la información.
• Implementar seguridad a través de periféricos tanto a nivel de
hardware como a nivel de software
• Conocer de los diferentes ataques que puede sufrir una base de
datos y tratar de prevenir estos con anticipación.
• Mantener los servidores de datos bien protegidos en una sala de
acceso restringido en donde los administradores puedan acceder
mediante acceso remoto
• Crear diversas normas y procedimientos que determinen
exactamente quienes tienen acceso a la información a través de un
marco jurídico
BIBLIOGRAFIA
• SISTEMAS DE BASES DE DATOS, Thomas M. Connolly, 4ta
Edición, Capitulo 19 Seguridad.
• http://es.kendincos.net/
• http://foros.hackerss.com/index.php?showtopic=49
• http://www.infor.uva.es/~jvegas/cursos/bd/oraseg/oraseg.ht
ml#4
• http://databaseandtech.wordpress.com/2008/03/15/como-
activar-la-auditoria-de-una-base-de-datos-oracle/
• http://csaruman.blogspot.com/2009/10/virus-
informatico.html
• http://mundopc.net/firewalls-politicas-de-seguridad-en-red/
• http://www.iec.csic.es/criptonomicon/linux/introsegred.html
Autores: