Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DOCENTE: INTEGRANTE:
Ing. Marilen Campos T.S.U Jesús Jaramillo
C.I: 25.568.229
Informática, Trayecto IV, Semestre I. Sección 01
Es indudable que cada día las entidades dependen de mayor medida de la información y
de la tecnología, y que los sistemas de información están más soportadas por la tecnología,
frente a la realidad de hace pocas décadas.
Por otra parte, hace unos años la protección era más fácil, con arquitecturas centralizadas
y terminales no inteligentes, pero hoy en día los entornos son realmente complejos, con
diversidad de plataformas y proliferación de redes, no sólo internas sino también externas,
incluso con enlaces internacionales.
Hasta este momento, gran parte del esfuerzo para mejorar la seguridad de cualquier
servicio informático se centraba en asegurar los perímetros de las redes por medio de
firewalls, IDS / IPS y antivirus, pero cada vez las organizaciones están poniendo más
esfuerzos en la protección de la seguridad de las bases de datos protegiéndolos de
intrusiones y cambios no autorizados.
1. LA SEGURIDAD DE LA BASE DE DATOS Y EL ADMINISTRADOR DE BASE
DE DATOS
Integridad en base de datos: busca garantizar que sólo las personas autorizadas a ello
podrán acceder a información privilegiada de la empresa. La integridad de una base de
datos se aplica a través de protocolos de autenticación, políticas internas (como las que
impulsan la seguridad de las contraseñas) y un sistema de control de acceso de usuario que
define los permisos que determinan quién puede acceder a qué datos. Tampoco puede
olvidarse el tomar medidas que ayuden a conseguir que las cuentas no utilizadas queden
bloqueadas o sean eliminadas.
Con respecto al administrador de la base de datos, estos son responsables del manejo,
mantenimiento, desempeño y de la confiabilidad de bases de datos. Asimismo, están a
cargo de la mejora y diseño de nuevos modelos de las mismas.
Manejar una base de datos implica recolectar, clasificar y resguardar la información de
manera organizada, por ello, estos profesionales velan por garantizar que la misma esté
debidamente almacenada y segura, además de que sea de fácil acceso cuando sea necesario.
La mayoría de las empresas alrededor del mundo tienen algún tipo de base de datos
digital, por lo que requieren de especialistas en el área para formar parte de su personal. Las
bases de datos son comúnmente utilizadas para la gestión de nóminas, registros de clientes,
inventarios, etc.
Podría decirse que una base de datos trabaja como un fichero digital, si bien tienen sus
diferencias, también tienen sus semejanzas.
2. PROTECCIÓN DE ACCESO
No todos los datos y no todos los usuarios son creados iguales. El administrador de base
de datos debe autenticar a los usuarios, garantizar la rendición de cuentas por usuario, y
administrar los privilegios para de limitar el acceso a los datos.
Utilizar el cifrado para hacer ilegibles los datos confidenciales, complicar el trabajo a los
atacantes, esto incluye el cifrado de los datos en tránsito, de modo que un atacante no puede
escuchar en la capa de red y tener acceso a los datos cuando se envía al cliente de base de
datos.
Cuando se usa una base de datos en el Panel de Control (Caso phpmyadmin), este
accede a la base de datos en nombre de la cuenta de usuario asociada con la base de datos.
Así, cada una de las bases de datos debería tener asociada al menos una cuenta de usuario,
ya que de lo contrario no podrá acceder a ellas.
a. Cuentas de usuario que solo tienen acceso a una base de datos determinada.
b. Cuentas de usuario universal que tienen acceso a todas las bases de datos.
Los usuarios universales no sólo tienen acceso a todas las bases de datos existentes, sino
que también pueden acceder a las bases de datos nuevas.
Nota: un usuario universal solo actúa dentro de un servidor de base de datos. Si usa
distintos servidores de base de datos, cree una cuenta de usuario universal distinta para cada
servidor.
En cuanto a la auditoria, se define como el proceso que permite medir, asegurar,
demostrar, monitorear y registrar los accesos a la información almacenada en las bases de
datos incluyendo la capacidad de determinar:
Otra técnica de seguridad es el cifrado de datos, que sirven para proteger datos
confidenciales que se transmiten por satélite o por algún otro tipo de red de
comunicaciones. El cifrado puede proveer protección adicional a secciones confidenciales
de una base de datos. Los datos se codifican mediante algún algoritmo de codificación. Un
usuario no autorizado que tenga acceso a los datos codificados tendrá problemas para
descifrarlos, pero un usuario autorizado contara con algoritmos (o claves) de codificación o
descifrado para descifrarlos.
a) Privilegios de nivel de cuenta o Usuario: en este nivel, el ABD especifica los privilegios
particulares que tiene cada cuenta, independientemente de las relaciones de la base de
datos.
Ahora, para dar un privilegio se utiliza el comando GRANT y para revocarlos se utiliza
el comando REVOKE.
2. IDENTIFICACIÓN DE AUTORIZACIÓN
Los usuarios pueden tener varios tipos de autorización para diferentes partes de la base
de datos. Entre ellas están las siguientes:
Además de estas formas de autorización para el acceso a los datos, los usuarios pueden
recibir autorización para modificar el esquema de la base de datos:
4. NIVEL DE RELACIÓN
En este nivel se controlan los privilegios para tener acceso cada relación o vista
individual. Cada tabla de BD tiene asignada una cuenta propietario, que tiene todos los
privilegios sobre esa tabla y se encarga de otorgarlos al resto de cuentas. En SQL:
REVOCACIÓN DE PRIVILEGIOS
Si se desea darle acceso a cualquier base de datos o tabla, se debe asegurar de insertar un
asterisco (8) en lugar del nombre de la base de datos o tabla.
Cada vez que se actualice o se cambie permisos, se debe asegurar de refrescar los
privilegios mediante la sentencia FLUSH PRIVILEGES;.
REFERENCIAS BIBLIOGRÁFICAS
MySQL con Clase (2014). Curso de MySQL [Pagina web en línea]. Disponible en:
http://mysql.conclase.net/curso/?cap=013. [Consulta: 2018, noviembre 28]
Sverdlov, Etel (2014). Crear un nuevo usuario y otorgarle permisos en MySQL. [Página
web en línea]. https://www.digitalocean.com/community/tutorials/crear-un-nuevo-usuario-
y-otorgarle-permisos-en-mysql-es. [Consulta: 2018, noviembre 28]
Expresión Binaria (2012). Principios Básicos de Seguridad en Bases de Datos. [Página web
en línea]. https://www.expresionbinaria.com/principios-basicos-de-seguridad-en-bases-de-
datos/. [Consulta: 2018, noviembre 28]