Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2020
UPDATE SET Update Trigger
Seguridad de Base de Datos
Delete Trigger
Empezar
Empezar
…
Referencias Técnicas
Video 1
En el primer video conocemos a Andrés Velázquez presidente de MaTTica (primer
laboratorio de investigación de delitos informáticos de América Latica).
Él nos habla un poco sobre seguridad de la información donde nos dice que lo
mejor que podemos hacer es prevenir ya que muchas veces es el usuario el que
abre todo esto, ya sean niños o mayores que comparten cosas que no son.
Nos recomiendan poner contraseñas seguras no prestarlas a nadie y cambiarlas
regularmente.
Video 2
En este video nos habla de la seguridad en teléfonos y computadoras.
Uno de los fraudes que más se están dando tanto en celulares como en
computadoras es el ciber criminal (phishing) el cual crea páginas que se ven
idénticas a las páginas de un banco, aerolínea, etc.
Y así pueden conseguir las contraseñas de la gente.
También están empezando a usar las redes sociales para crear perfiles de la
persona.
Los hackers no distinguen si son usuarios individuales, pequeños o grandes
empresas.
Algunas recomendaciones para usuarios de Windows, Apple etc.
1. Actualizar
2. Protección fuerte y robusta
3. Tomar responsabilidad de a dónde vamos y que publicamos.
Video 3
Bases de la seguridad informática
Los datos son valores, números, medidas, textos documentos en bruto.
La información es el valor de esos datos.
Los 3 pilares de la seguridad de la información son:
Integridad
informacion
Confidencialidad Disponibilidad
1
Seguridad de Base de Datos
Confidencialidad:
Si alguien accede a nuestra información
Pierde valor
Perdemos intimidad
Perdemos credibilidad
Integridad:
Consiste en asegurarse de que la información no se pierde ni se ve comprometida
voluntariamente ni involuntariamente.
Voluntariamente: ataques, sabotajes, robos, engaños.
Involuntariamente: accidentes, catástrofes, errores.
Disponibilidad:
La información solo es útil si es accesible al usuario.
Problemas de disponibilidad
Ejemplo ataques DDoS
Ejemplo entrar en listas de Spam
Ejemplo pérdida de control del nombre de dominio
Ejemplo ransomuare
2
Seguridad de Base de Datos
Video 4
Seguridad y control de acceso a la base de datos
Objetivos
Describir las capas de seguridad del entorno de SQL server
Entender el modelo de seguridad de SQL server
Diferenciar el propósito de los principals y los sucursales
Entender los distintos mecanismos de encriptación que ofrece SQL
server
3
Seguridad de Base de Datos
Agencia
Definición de modelo de seguridad
Autenticación
Login y usuarios
Autenticación
Permisos y roles
Encriptación
Llaves maestras
Certificados digitales
Llaves simétricas y asimétricas
Valores de Hash
Modelo de seguridad de SQL server
Terminología SQL server
Principals
Securables
Scope
Administración de seguridad
Logins
Groups
Roles
Authentication
Principal y surable
Principals
Cualquier entidad que puede solicitar un recurso de SQL server
Sucurables
Los recursos a los cuales los principals pueden solicitar acceso o privilegio.
Principals
Server
Domain login
Domain group
Local Windows login
SQL server login
Data base
User
Role
Roles a nivel de servidor
Roles a nivel de base de datos
4
Seguridad de Base de Datos
Permisos y privilegios
Principals
Entidades que solicitan recursos
Privileges
Permisos que pueden ser otorgados o denegados de acuerdos a como se
relacionen con los recursos.
Video 6
Seguridad e integridad de la base de datos
Agencia
Niveles de seguridad
Servicios de seguridad principales
Servicio de seguridad secundarios
Control de acceso
Se refiere a limitar el acceso de los usuarios a la data, consta de dos pasos:
Identificar
Verificar el derecho de acceso
Disponibilidad de datos
No tener señal
No tener señal a internet
Mecanismos de integridad
No se puede modificar, alterar o eliminar información.
Se reconocen 2 niveles:
Integridad de trafico: encriptación
5
Seguridad de Base de Datos
Mecanismo de autenticación
Realiza procesos entre un nombre de usuario y una contraseña.
En la nube se ha dividido en dos procesos:
Comprobación en fase de registro
Comprobación en fase de operación
Video 7
Certificaciones internacionales en seguridad de la información.
Tener una certificación es tener un aval de que una persona sabe y tiene las
habilidades necesarias.
Tipos de certificación