Está en la página 1de 11

Vicerrectoría Académica y de Investigación

gestionar la autenticación y autorización. La

Asegurando laAutores: Alvaro Un


Confidencialidad: Santiago
EnfoqueSuarez
Integral Lagos
en Control de Datos,
Lenguaje de Control y Seguridad en Bases de) Datos
( Miercoles, 6 de diciembre de 2023

asignación de roles y permisos, siguiendo el


principio de menor privilegio, asegura que los
Enlace de sustentación: usuarios solo tengan acceso a la información
https://youtu.be/pwVJfvE2Eis necesaria para sus responsabilidades. La
implementación de registros de auditoría
proporciona una trazabilidad completa,
Enlace de la Presentación: facilitando la detección de amenazas y el
https://docs.google.com/presentation/d/1gJ cumplimiento normativo.
DAiQB3FHrSiZMwZ8hSlx6mL6by6SpR/
edit?
usp=sharing&ouid=11595136017539990216
1&rtpof=true&sd=true
Lenguaje de Control de Datos:
Resumen— En la era digital actual, la
La elección de un lenguaje de control de
seguridad de datos es de suma importancia.
datos, como SQL, es crucial para la seguridad
Este artículo explora estrategias clave para
de bases de datos. La implementación de
garantizar la integridad y confidencialidad de
procedimientos almacenados y funciones
la información, centrándose en el control de
encapsula la lógica de control directamente en
datos con lógica de usuarios, la utilización de
el sistema de gestión de bases de datos,
un lenguaje específico para controlar la
mejorando el rendimiento y reduciendo la
manipulación de datos, y la implementación
exposición a vulnerabilidades externas. Esto
de medidas de seguridad robustas en bases de
forma un componente esencial para la
datos.
prevención de manipulaciones no autorizadas.

Palabras clave— Seguridad de Bases de Datos:

Seguridad de Datos, Control de Datos, Lógica La seguridad de bases de datos aborda la


de Usuarios, Lenguaje de Control de Datos, protección de datos en múltiples niveles. La
Bases de Datos, Privacidad, Autorización, encriptación de datos y comunicaciones es
Encriptación. esencial para prevenir el acceso no
autorizado. La gestión de sesiones limita la
Data security , data control , user logic, data duración de las sesiones, mitigando el riesgo
control lengua, DataBases ,privacy , de interceptación. La concientización y
authorization , encryption. capacitación continua de usuarios son
I. NOMENCLATURA
elementos clave para la prevención de
amenazas internas y externas, completando
así un enfoque integral de seguridad.
Control de Datos con Lógica de Usuarios:

El control de datos con lógica de usuarios


establece la base para la seguridad de datos al
II. INTRODUCCIÓN 1. Diseño de base de datos: Administrador de
En la era digital actual, donde la información base de datos Participar en el diseño inicial de
es un activo crítico, la seguridad de los datos la base de datos, la estructura de la base de
se ha convertido en una prioridad esencial datos y las definiciones de tablas. , relaciones,
claves primarias y externas, y otros elementos.
para organizaciones de todos los tamaños. Los
Esto implica colaborar con desarrolladores y
datos, ya sean personales, corporativos o
analistas para comprender los requisitos del
gubernamentales, deben manejarse y
sistema.
protegerse meticulosamente. Este artículo
analiza estrategias clave para mejorar la
seguridad de los datos, enfatizando la
importancia de controlar los datos utilizando
la lógica del usuario, utilizando lenguajes 2. Instalación y configuración: Los
específicos para controlar la manipulación de administradores de bases de datos son
datos e Implementar medidas de seguridad en responsables de instalar el sistema de
la base de datos. administración de bases de datos (DBMS) y
configurar el sistema de acuerdo con sus
requisitos específicos. Esto incluye la
La combinación de estos enfoques no solo asignación de recursos, la configuración de
garantiza la integridad de los datos, sino que ajustes y la optimización del rendimiento.
también establece un marco sólido para la
privacidad y la prevención de amenazas. A lo
largo de este artículo, exploraremos cada uno
de estos componentes en detalle, destacando
su función en la creación de un entorno 3. Seguridad: La seguridad de la base de datos
seguro y confiable para almacenar y procesar es una preocupación importante. Los
datos confidenciales. administradores de bases de datos establecen
y mantienen políticas de seguridad para
garantizar que solo los usuarios autorizados
tengan acceso a los datos. Esto implica
III. RESULTADOS gestionar roles, permisos y auditoría.
-Administración de Bases de Datos:

La administración de bases de datos (DBA) se


refiere a todas las actividades y
responsabilidades destinadas a gestionar 4. Copia de seguridad y recuperación: Los
eficazmente las bases de datos. Una base de administradores de bases de datos
datos es un componente esencial de los implementan estrategias de copia de
sistemas de información de las organizaciones seguridad y recuperación para proteger la
y empresas, ya que almacena y organiza los integridad de los datos en caso de falla del
datos de forma estructurada para facilitar su sistema, falla humana o desastre. Esto implica
recuperación, actualización y gestión. planificar y ejecutar copias de seguridad
Administrador de base de datos (DBA) Las periódicas.
responsabilidades incluyen, entre otras, las
siguientes:
5. Monitorear y optimizar el rendimiento: Los El control de datos que es utilizando en la
administradores de bases de datos monitorean lógica del usuario implica regular el acceso y
el rendimiento de la base de datos, identifican la manipulación de la información en un
cuellos de botella y toman medidas para sistema de base de datos, centrándose en las
optimizar las consultas y las actividades. Esto identidades y roles de los usuarios. A
garantiza un acceso rápido y eficiente a los continuación, se muestra una descripción de
datos. cómo aplicar elementos específicos como
vistas, procedimientos almacenados, cursores
y activadores en el contexto de control de
datos usando la lógica del usuario:

6. Mantener la integridad de los datos: Los


administradores de bases de datos garantizan
* Vista:
la integridad de estos, incluida la aplicación
de restricciones de integridad, la gestión de - Función: Ver Estas son consultas
transacciones y la corrección de problemas de predefinidas. Presenta datos de una o más
coherencia. tablas de una manera específica. En el control
de datos, las vistas se pueden utilizar para
7. Actualizaciones y Migración: En el caso
ocultar ciertos detalles sobre la estructura de
de actualizar el sistema de administración de
la base de datos y mostrar solo información
la base de datos o la estructura de la misma, el
relevante para un usuario o grupo de usuarios.
administrador de la base de datos planifica y
Esto ayuda a implementar el principio de
ejecuta el proceso de actualización o
"necesidad de saber", según el cual cada
migración para garantizar una transición
usuario solo ve la información necesaria para
fluida y sin pérdida de datos.
su función.

8. Documentación: La documentación
detallada sobre la estructura de la base de
datos, las políticas de seguridad y los * Procedimientos almacenados:
procedimientos de respaldo, entre otros, es
- Función: Los procedimientos almacenados
esencial para los datos de los administradores
son secuencias de comandos o sentencias
de las instalaciones. Esto facilita la
SQL que se almacenan en la base de datos
comprensión y el mantenimiento continuo del
para su posterior ejecución.
sistema.
En el gobierno de datos, los procedimientos
almacenados se pueden utilizar para
En la administración de bases de datos es encapsular la lógica empresarial y hacer
esencial para garantizar que sean eficientes, cumplir las reglas de seguridad. Se pueden
seguras, y estén disponibles cuando sea otorgar permisos específicos para ejecutar
necesario, cumpliendo así con los requisitos procedimientos almacenados, restringir el
de las aplicaciones y las necesidades de la acceso directo a tablas subyacentes y
organización oportunamente. garantizar que ciertas operaciones se realicen
de manera controlada.

Control de datos con lógica de usuarios :


* Cursor:
- Función: El cursor en SQL le permite - La transaccionalidad se refiere al concepto
desplazarse por las filas de un conjunto de de transacciones en una base de datos. Una
resultados de consulta. En el control de datos, transacción es una serie de una o más
los punteros se pueden utilizar con operaciones realizadas como una unidad
precaución. para realizar operaciones fila por indivisible. Las transacciones deben ser
fila en un conjunto de datos, aplicando una atómicas, consistentes, aisladas y duraderas
lógica específica a cada fila. Sin embargo, (propiedades ACID) para garantizar la
usar demasiados controles deslizantes puede integridad de los datos y la coherencia del
afectar el rendimiento. En términos de sistema, incluso en caso de errores.
seguridad, es importante garantizar que los
punteros se utilicen sólo cuando sea necesario
y que las operaciones se realicen de
conformidad con las políticas de seguridad
establecidas. *Concurrencia:
La concurrencia se refiere a la capacidad de
varios usuarios de acceder y manipular una
base de datos al mismo tiempo.
* Activador: Gestionar la concurrencia es esencial para
evitar conflictos y garantizar que las
- Función: Los activadores son fragmentos de
transacciones se ejecuten de forma coherente.
código que se ejecutan automáticamente en
respuesta a ciertos eventos en la tabla, como Técnicas como la verificación de bloqueos y
inserciones, actualizaciones o eliminaciones. la resolución de conflictos son comunes en
entornos de bases de datos concurrentes.
En el control de datos, los desencadenantes
pueden resultar útiles para aplicar reglas de
validación, mantener la integridad referencial
y realizar acciones específicas antes o después *Estructura de almacenamiento:
de ciertos eventos. La estructura de almacenamiento se refiere a
Sin embargo, es importante tener cuidado al cómo se organizan físicamente los datos en
utilizar desencadenantes para no afectar el una base de datos. Esto incluye la
rendimiento y garantizar que las acciones se identificación de tablas, índices, particiones y
tomen de acuerdo con la política de seguridad. otros factores que afectan la eficiencia y la
velocidad del acceso a los datos.

Lenguaje de Control de Datos :


Tabla de los formatos de requerimiento de
El lenguaje de control de datos se refiere a un almacenado
conjunto de comandos y operaciones que se
utilizan para administrar y manipular datos en Parámetros Capacidad Frecuencia
almacenamient
una base de datos. Algunos conceptos y
o
características clave relacionados con los
Memorias 4 a 64 2.133
lenguajes de control de datos incluyen: GB MHz y
2.400
MHz
* Transaccionalidad: Discos HDD O 250gb a 2230,
SDD 4 tb 2242,
2260, Podemos evidenciar que los usuarios que van
2280 y a tener acceso a la base de datos con el cual se
22110 evidencia el rol y los privilegios que le hemos
Datacenters 1.000.000 60 Hz otorgado a cada usuario con el cual puede
TB (ciclos) acceder a la base de datos y con ello crear o
poder hacer mantenimiento a la base de datos
Acá podemos evidenciar los parámetros de en el caso del usuario “Verónica “ podemos
almacenamiento que se tiene que utilizar para visualizar que solo tiene el UserAdmin que
poder guardar la base de datos y con la cual solo le permite poder crear usuarios y hacer el
podemos evidenciar los componentes que se reload de la base de datos
tiene que utilizar para el almacenado de los
datos de la base de datos
* Gestión de esquemas y objetos:
- El esquema representa la estructura lógica
* Administración de usuarios: de la base de datos, incluidas tablas, vistas,
- La administración de usuarios implica crear, procedimientos almacenados y otros objetos.
modificar y eliminar cuentas de usuarios en la La gestión de esquemas y objetos incluye la
base de datos. Esto incluye la asignación de creación, modificación y eliminación de estos
privilegios y roles para controlar el acceso de elementos para adaptarse a los requisitos de la
los usuarios a los datos y las actividades aplicación y la evolución de la base de datos.
autorizadas.
El Lenguaje de Control de Datos cubre varios
Tabla de la administración de usuarios y aspectos relacionados con la gestión y
privilegios manipulación de datos en bases de datos.
Usuarios Roll Privilegios Incluye una gestión de transacciones para
Santiago DBA Alter , Alter garantizar la integridad, gestión de
routine ,
concurrencia para permitir el acceso
créate, créate
routine, créate
simultáneo, definición de estructuras de
tablespace, almacenamiento para organizar físicamente
créate view, los datos, gestión de usuarios para controlar
créate user, los permisos. Acceda y administre datos,
drop, delete esquemas y objetos para diseñar y desarrollar
Juan MaintenanceAdmin Event , bases de datos de manera eficiente.
processAdmin Reload , show
databases,
Jorge UserAdmin Créate user
SecurityAdmin Grant option
Reload
Show
databases ,
shutdown ,sup
er
Verónica UserAdmin Créate user , Acá podemos encontrar la estructura con la
Reload cual podemos crear los usuarios los cuales son
los que van a entrar a la base de datos
Implementar una política de acceso basada en
roles para limitar la visibilidad de los datos
personales.
- Cumplir con normativas como el
Reglamento General de Protección de Datos
(GDPR) u otras normativas locales.
Plan de Contingencia:
Los planes de contingencia son estrategias y
procedimientos diseñados para gestionar
situaciones de emergencia o fallas del
sistema, asegurando la continuidad del
servicio y recuperando datos rápidamente.
Acá podemos evidenciar el funcionamiento de
la estructura de la creación del usuario y el rol
y el privilegio que le hemos otorgado a ese
usuario para que pueda ingresar a la base de * Acción:
Datos. - Desarrollar un plan detallado de copia de
seguridad y recuperación.

-Seguridad en Bases de Datos: - Implementación de políticas de respaldo


automáticas y regulares.
La seguridad de la base de datos se refiere al
conjunto de medidas, políticas y tecnologías - Pruebas y simulacros periódicos para
implementadas para proteger la integridad, evaluar la efectividad de los planes de
confidencialidad y disponibilidad de los datos contingencia.
almacenados en la base de datos. Este campo
aborda diversas amenazas y riesgos,
garantizando que solo usuarios autorizados Control de Acceso:
puedan acceder a la información y que esté El control de acceso se refiere a la regulación
protegida contra pérdidas, daños o acceso no y restricción del acceso a la base de datos,
autorizado. Algunos elementos clave de la asegurando que solo usuarios autorizados
seguridad de la base de datos incluyen: tengan los permisos adecuados.
* Acciones:
Protección de datos personales: - Configuración de roles y privilegios según
La protección de datos personales es la las funciones y responsabilidades del usuario
protección de información identificable implementar la autenticación de dos factores
relacionada con individuos, garantizar que el para mejorar la seguridad de la cuenta.
uso, almacenamiento y procesamiento de esa - Auditorías periódicas para monitorear y
información cumpla con la normativa de revisar la actividad y el acceso de los
privacidad y protección de datos. usuarios.
* Acción:
- Aplicar técnicas de cifrado para proteger También podemos evidenciar lo que son las
datos confidenciales. matrices de riesgos que es el documento
donde se puede evidenciar los posibles riesgos tica.
3. Fallos Vulnerab Manten
que pueden presentar con la cual podemos en la ilidades Media er
Segurid en la Med Me softwar
analizar los diferentes tipos de fallas y como ad seguridad io dio e y
se pueden reparar sin tener que afectar la base que sistemas
pueden actualiz
de datos ser ados.
explotada Aplicar
s. parches
de
segurida
d.
Realizar
auditorí
as de
segurida
d
periódic
as.
4. Errores Acciones Proporc
Human involunta ionar
os rias del Alta Med Alt formaci
personal io o ón
Matriz de riesgos que continu
afectan la a al
N Riesgo Descripc Probab Imp Niv Medida base de personal
o. ión ilidad acto el s de datos. .
de Mitigac Implem
Rie ión entar
sgo controle
1. Pérdida Eliminaci Implem s de
de ón Media entar acceso y
Datos accidenta Alto Alt sistemas privilegi
lo o de os.
maliciosa respaldo Realizar
de datos regular simulac
críticos. y ros para
almacen manejar
ar en errores.
ubicacio 5. Interrup Pérdida Utilizar
nes ciones de sistemas
seguras. en la energía Baja Alto Me de
Verifica Energía que dio energía
r la afecta la ininterr
integrid disponibi umpida
ad de lidad de (UPS).
las la base Diseñar
copias de datos redunda
de ncias
segurida para
d garantiz
2. Acceso Acceso Reforza ar la
No no Baja Alto Me r continui
Autoriz autorizad dio medidas dad en
ado o a la de caso de
base de autentic interrup
datos. ación y ciones
autoriza eléctrica
ción. s.
Monitor 6. Desastr Eventos Establec
eo es como er
constant Natural terremoto Baja Alto Me protocol
e de es s, dio os de
activida incendios evacuac
des u otras ión y
inusuale catástrofe recuper
s. s ación en
Capacit naturales. caso de
ar al desastre
personal s
en naturale
segurida s.
d Almace
informá nar
copias en caso de un inconveniente se puede utilizar
de
segurida esa base de datos como un respaldo de la
d fuera
del sitio información donde se puede restaurar la base
7. Fallos Fallas en Implem de datos de una manera rápida y de gran
de el Me entar
Hardwa hardware Media Med dio sistemas fidelidad para no perder los datos que se
re que io de puede tener en la base de datos.
alberga la hardwar
base de e
datos. redunda
nte.
Monitor
eo
constant
e del
rendimi
ento del
hardwar
e. Tener
planes
de
conting
encia
para
reempla
zo
rápido.
8. Proble Pérdida Implem
mas de de entar
Conecti conectivi Media Med Me redunda
vidad dad que io dio ncias de
afecta la red.
accesibili Tener
dad a la planes
base de de
datos. conting
encia
para
cambiar
a
conexio
nes
Acá podemos evidenciar como se puede
alternati exportar la base de datos en el cual nos da
vas.
como una opción un documento SQL que
contiene toda la arquitectura de la base de
Acá podemos evidenciar la matriz de riesgos datos en el cual se puede guardar en un
como es la fase dispositivo USB o un disco duro externo
Esta matriz de riesgos proporciona una visión Importación
general de los posibles riesgos asociados con
la base de datos donde se puede visualizar la
clasificación según la probabilidad e impacto.
Las medidas de mitigación deben
implementarse para reducir la posibilidad de
ocurrencia y minimizar el impacto en caso de
que se materialicen los riesgos identificados.
Importación de la una base de datos
Una medida de seguridad de la base de datos
donde se puede mantener la base de datos en
un dispositivo USB o un Disco duro externo
- Considere la descentralización y la
inmutabilidad de blockchain para aumentar la
confianza en la gestión de datos
La seguridad de la base de datos incluye una
gama de medidas diseñadas para proteger la
información almacenada, incluida la
protección de datos personales, planes de
contingencia para situaciones de emergencia,
controles de acceso para regular el uso de la
información y la introducción de tecnologías
avanzadas como blockchain para mejorar la
seguridad y la integridad de los datos.

Acá podemos evidenciar el proceso de


importación de la base de datos con toda su
información en ella podemos hacer la
Donde podemos evidenciar que la tecnología
restauración de una copia de seguridad de
blockchain al momento de ser una tecnología
forma rápida y segura en caso de un
descentralizada nos permite usar un tipo de
imprevisto o de un ciberataque a la base de
base de datos relacional o no relacional la cual
datos.
maneja tecnología con encriptación y maneja
introducción a Blockchain: una seguridad muy alta y de alta fidelidad
para poder mantener la información de una
La introducción a blockchain implica la manera mas segura.
exploración de tecnologías emergentes para
mejorar la seguridad e integridad de los datos IV. CONCLUSIONES
a través de libros de contabilidad
descentralizados e inmutables.
1. Podemos concluir que la
* Acción: administración de bases de datos es
- Investigación sobre la integración de la una de las ramas más importantes ya
tecnología blockchain en la gestión de bases que es donde podemos administrar la
de datos. información que se tiene en cada una
de las bases de datos con la cual
- Evaluación de contratos inteligentes para podemos llevar un mejor control de la
operaciones seguras y automatizadas. información y podemos controlar los
usuarios que pueden tener acceso a la
base de datos.
2. Podemos concluir que la conocimiento en fundamentos teóricos y
administración de bases de datos tiene prácticos, impulsando mi crecimiento
más ramas las cuales pueden ayudar a profesional. A la Universidad Nacional
tener y a comprender más información Abierta y a Distancia (UNAD), mi mas
sobre las bases de datos con lo cual sincero agradecimiento por brindarme la
podemos con llevar las diferentes oportunidad de formarme profesionalmente
áreas como lo es la lógica de usuarios con altos conocimientos y aprendizaje de
con el control de los datos , la calidad. Dándome las herramientas y enfoque
seguridad en las bases de datos , de lo que es la ingeniería de sistemas y la
lenguaje de control de datos que son importancia de poder contar con profesores
las ramas que pueden ayudar a que se tan bien calificados y sobre todo muy atentos
mantenga una buena administración de a las necesidades que uno de estudiante tiene
bases de datos. por ende solo me queda decir gracias tutor y
3. Las tres ramas de las administración gracias Universidad Nacional Abierta y a
de bases de datos nos permite tener un Distancia “UNAD”.
control adecuado de cada una de las
funciones que podemos tener como
administradores de bases de datos y REFERENCIAS
nos orienta como podemos tener la ”.
información de una manera segura y [1] Referencia 1.
adecuada nos guía en l análisis de las https://es.wikipedia.org/wiki/Administr
matrices de riesgos con lo cual ayuda ador_de_base_de_datos
[2] Referencia 2.
que podamos tener claro los posibles
https://www.microsoft.com/es-co/secur
eventos que se puede presentar en ity/business/security-101/what-is-
cada una de las diferentes áreas de los access-control#:~:text=El%20control
riesgo que se pueden presentar en cada %20de%20acceso%20l
una de las áreas de la administración %C3%B3gico,como%20identificaci
%C3%B3n%2C%20autenticaci
de las bases de datos . %C3%B3n%20y%20autor
[3] Referencia 3.
https://es.wikipedia.org/wiki/Lenguaje_
de_control_de_datos
AGRADECIMIENTOS [4] Referencia 4.
https://www.ibm.com/mx-es/topics/dat
abase-security#:~:text=el
Quiero cascar mi reconocimiento al tutor, %20siguiente%20paso-,%C2%BFQu
%C3%A9%20es%20la%20seguridad
Mario Luis Ávila Pérez, cuya experiencia y %20de%20la%20base%20de%20datos
conocimiento nos guio en este curso que fue %3F,de%20la%20base%20de
de gran importancia y fundamentalmente para %20datos.
la elaboración de los trabajos donde nos [5] Referencia 5.
https://aws.amazon.com/es/what-is/blo
explicó paso a paso cada una de las unidades
ckchain/?aws-products-all.sort-
de la Administración de Bases de Datos. Su by=item.additionalFields.productNameL
conocimiento ha enriquecido en gran medida owercase&aws-products-all.sort-
mi conocimiento y he podido aprender más order=asc
cosas sobre las bases de datos que en esta
área. Además, quiero expresar mi
agradecimiento al curso de Administración de
Bases de Datos, que proporcionó un sólido

También podría gustarte