Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Integrantes:
- CHUQUILLANQUI CAVERO, Jhoonatan
- GRADOS GOMEZ JOE
MySQL es un sistema de gestión de bases de datos relacional, licenciado bajo
la GPL de la GNU.
Características destacables:
E S C O M Ú N D E S A R R O L L A R C O M P L E T O S P R O Y E C T O S C O M P L E M E N TA N D O M I C R O S O F T S Q L
SERVER Y MICROSOFT ACCESS A T R AV É S DE LOS LLAMADOS ADP (ACCESS D ATA
PROJECT). DE E S TA FORMA SE C O M P L E TA LA BASE DE D AT O S (MICROSOFT SQL
SERVER), CON EL ENTORNO DE DESARROLLO (VBA ACCESS), A T R AV É S DE LA
I M P L E M E N TA C I Ó N DE APLICACIONES DE DOS CAPAS MEDIANTE EL USO DE
FORMULARIOS WINDOWS.
VENTAJAS
Soporte de transacciones.
DESVENTAJAS
Cantidad de memoria RAM que utiliza para la instalación y utilización del software.
NoSQL generalmente se encuentra deshabilitado por defecto, es opcional bien es necesaria una configuración
específica en la instalación
En informática, NoSQL (a veces llamado "no sólo SQL") es una amplia clase de sistemas de gestión de bases de datos
que difieren del modelo clásico de SGBDR (Sistema de Gestión de Bases de Datos Relacionales) en aspectos
importantes, siendo el más destacado que no usan SQL como lenguaje principal de consulta
NoSQL está cada vez más presente en las tecnologías actuales de bases de datos y afronta grandes retos para lidiar
con los problemas de seguridad que tarde o temprano deberá reforzar.
Ventajas
Alto rendimiento y baja exigencia: un punto común de las BBDD NoSQL es que
pueden ejecutarse en máquinas con recursos modestos. A diferencia de los
sistemas SQL, la inversión que necesitamos hacer en estos casos es
significativamente baja.
Flexibilidad: como ya pudimos detallar en cada uno de sus tipos, estas BBDD
NoSQL son extremadamente flexibles y podemos hacer que se ajusten a casi
todo lo que necesitamos.
Desventajas
Funciones de Fiabilidad: esta si se quiere es una de las debilidades más grandes
de los modelos NoSQL. Estas bases al no admitir funciones de fiabilidad lleva a
los desarrolladores a implementar su propio código, lo que agrega mayor
complejidad a los sistemas.
Incompatibilidad en consultas SQL: en la mayoría de los casos las BBDD NoSQL
son incompatibles a consultas SQL, lo que agrega una dificultad mayor ya que en
caso de ser necesario se debe incluir una consulta manual, que puede hacer los
procesos más lentos y complejos.
PRIVILEGIOS EXCESIVOS
1. El control de acceso a nivel de consulta.
2. La mayoría de las plataformas de seguridad de bases de datos nativas ofrecen algunas de estas capacidades
(triggers, RLS, y así sucesivamente).
ABUSO DE PRIVILEGIOS
1. política de control de acceso que se aplican no sólo a lo que los datos son accesibles, sino tambien al cómo se
accede a los datos.
2. Al hacer cumplir las políticas de seguridad web, sobre cosas como la ubicación, el tiempo, el cliente de aplicación
y el volumen de los datos recuperados, es posible identificar a los usuarios que están abusando de los privilegios
de acceso.
ELEVACIÓN DE PRIVILEGIOS NO AUTORIZADOS
1. Exploits de elevación de privilegios pueden ser derrotados con una combinación de control de acceso a nivel de
consulta
2. auditoría de base de datos y los sistemas de prevención de intrusiones (IPS) tradicionales.
3. Control de acceso a nivel de consulta puede detectar un usuario que de repente utiliza una operación de SQL
inusual, mientras que un IPS puede identificar una amenaza específica de seguridad web documentada dentro de
la operación.
VULNERABILIDADES DE LA PLATAFORMA
1. Las herramientas de IPS son una buena manera de identificar y / o bloquear ataques diseñados para aprovechar
las vulnerabilidades de la plataforma de base de datos.
INYECCIÓN DE SQL
1. Soluciones de seguridad de bases de datos, auditoría de base de datos, control de acceso a nivel de consulta
detecta consultas no autorizadas inyectadas a través de aplicaciones web y / o procedimientos almacenados.
DENEGACIÓN DE SERVICIO
Las técnicas más comunes de DOS incluyen desbordamientos de búfer, corrupción de datos, la inundación de la red y
el consumo de recursos.
1. La prevención de DoS debería ocurrir en múltiples capas que incluyendo los de red, aplicaciones y bases de datos
según recomendaciones de cursos de seguridad de bases de datos y seguridad web.
2. Recomendaciones sobre las bases de datos incluyen el despliegue de un IPS y controles de la velocidad de
conexión. Al abrir rápidamente un gran número de conexiones, los controles de velocidad de conexión pueden
impedir que los usuarios individuales usan los recursos del servidor de base de datos.
Por ejemplo, SQL Slammer worm se aprovechó de una vulnerabilidad de protocolo de Microsoft SQL Server para
ejecutar código de ataque en los servidores de base de datos destino.
1. Los protocolos de ataques pueden ser derrotados mediante el análisis y validación de las comunicaciones de SQL
para asegurarse de que no están malformados.
AUTENTICACIÓN DÉBIL
Los esquemas de autenticación débiles permiten a los atacantes asumir la identidad de los usuarios de
bases de datos legítimos.
Estrategias de ataque específicas incluyen ataques de fuerza bruta, la ingeniería social, y así
sucesivamente.
EXCEL