Está en la página 1de 4

Administradores de bases de datos – MySQL II.

Oliver Alejandro Cerda Díaz

Administración de Base de datos

Instituto IACC

24-05-2021
Desarrollo

A) ¿Cómo evitaría el acceso no autorizado a las bases de datos dentro de una organización?

Estableciendo políticas de seguridad, estas políticas están conformadas por un conjunto de

normas o directrices, estableciendo la forma en la cual se pueda acceder a la información,

estableciendo restricciones o limitaciones a quienes pueden interactuar con los datos.

Para evitar el acceso no autorizado a la base de datos se debe considerar como una primera etapa

la creación de una password con un mínimo de caracteres, el uso de caracteres especiales y

restringir utilizar información de carácter personal como fechas de nacimiento, run o palabras

simples. También llevar un control histórico de contraseñas para evitar que esta se repita en al

menos las ultimas 5 utilizadas.

De igual es necesario proteger la información de posibles ataques informáticos, no tan solo en el

sistema gestor de base de datos, si no en el conjunto de los componentes que se utilizan, como

montar el sistema gestor en un sistema operativo mas seguro como UNIX y la utilización de un

firewall tanto a nivel de hardware como de software, así mismo es necesario establecer una

cuenta de usuario con privilegios tanto para los software que utilizaran la Base de datos y la

gestión de la base de datos ej. SYSADM y de este modo no utilizar una cuenta de super usuario

ROOT.
B) ¿Qué parámetros se deben considerar para que un sistema de base de datos funcione

óptimamente?

Se debe considerar los siguientes aspectos.

 Optimización del tamaño de los datos: Se deben diseñar tablas pequeñas de forma de

minimizar el espacio en el disco, permitiendo generar índices mas pequeños favoreciendo

que la información se procese mas rápida.

 Optimización del tipo de datos: Se debe definir de forma eficiente el tipo de dato a usar,

lo cual contribuye a disminuir la longitud de los registros, en consecuencia, se reduce el

espacio de almacenamiento requerido para las estructuras.

 Creación de índices: Al generar archivos índices sobre la base de datos se incrementa

sustancialmente el tiempo de acceso de esta, generando consultas mucho mas rápidas.

C) ¿Cómo podrían establecerse responsabilidades en relación a lo ocurrido mediante la

realización de un proceso de auditoría a las bases de datos del sistema?

En primera instancia se debería implementar plugins en MYSQL acorde a las necesidades de la

organización el cual permitiría simplificar la realización de los procesos de auditoria permitiendo

al DBA detectar errores, rastrear acceso a los datos y recibir alertas de actividades sospechosas

de forma de garantizar la integridad de los datos y afirmar que los cambios que se realizan son

correctos y legales.
Bibliografía

IACC (2019). Administradores de bases de datos-MySQL II. Administración de Base

de datos. Semana 8.

También podría gustarte