Está en la página 1de 24

Análisis de los SGBD

ORACLE- MYSQL – SQL SERVER – NOSQL - POSTGRESQL

Integrantes:
- CHUQUILLANQUI CAVERO, Jhoonatan
- GRADOS GOMEZ JOE
MySQL es un sistema de gestión de bases de datos relacional, licenciado bajo
la GPL de la GNU.

Características destacables:

 Posibilidad de crear y configurar usuarios, asignando a cada uno de ellos


permisos diferentes.

 Facilidad de exportación e importación de datos, incluso de la base de


datos completa.

 Posibilidad de ejecutar conjuntos de instrucciones guardadas en ficheros


externos a la base de datos.
Aplicaciones en las que es utilizado

MySQL es muy utilizado en aplicaciones web, en plataformas


(Linux/Windows-Apache-MySQL-PHP/Perl/Python), y por herramientas
de seguimiento de errores como Bugzilla.
Su popularidad como aplicación web está muy ligada a PHP, que a
menudo aparece en combinación con MySQL.
Detalles principales de gestor
Nombre MySQL
Desarrollador SUN Microsystems (hasta febrero de
2008 MySQL AB)
Última versión estable 5.6
Codificación C y C++
Sistema Operativo Multiplataforma
Licencia GPL o uso comercial
Sitio web www.mysql.com
Aunque MySQL es software libre, se distribuye una versión comercial de
MySQL, que no se diferencia de la versión libre más que en el soporte
técnico que se ofrece, y la posibilidad de integrar este gestor en un
software propietario, ya que de no ser así, se vulneraría la licencia GPL.
Este gestor de bases de datos es, probablemente, el gestor más usado en
el mundo del software libre, debido a su gran rapidez y facilidad de uso.

Esta gran aceptación es debida, en parte, a que existen infinidad de


librerías y otras herramientas que permiten su uso a través de gran
cantidad de lenguajes de programación, además de su fácil instalación y
configuración.
Lo mejor de MySQL...
1. Sin lugar a duda, lo mejor de MySQL es su velocidad a la hora de realizar las
operaciones, lo que le hace uno de los gestores que ofrecen mayor
rendimiento.
2. Su bajo consumo lo hacen apto para ser ejecutado en una máquina con
escasos recursos sin ningún problema.
3. Las utilidades de administración de este gestor son envidiables para muchos de
los gestores comerciales existentes, debido a su gran facilidad de configuración
e instalación.
Lo mejor de MySQL...
4. Tiene una probabilidad muy reducida de corromper los datos, incluso en
los casos en los que los errores no se produzcan en el propio gestor,
sino en el sistema en el que está.
5. El conjunto de aplicaciones Apache-PHP-MySQL es uno de los más
utilizados en Internet en servicios de foro (Barrapunto.com) y de
buscadores de aplicaciones (Freshmeat.net).
PostGreSQL
Posee una gran escalabilidad. Es capaz de ajustarse al número de CPUs y a la
cantidad de memoria que posee el sistema de forma óptima, haciéndole capaz de
soportar una mayor cantidad de peticiones simultáneas de manera correcta (en
algunos benchmarks se dice que ha llegado a soportar el triple de carga de lo que
soporta MySQL).
Implementa el uso de subconsultas y transacciones, haciendo su funcionamiento
mucho más eficaz, y ofreciendo soluciones en campos en las que MySQL no
podría.
Tiene la capacidad de comprobar la integridad referencial, así como también la de
almacenar procedimientos en la propia base de datos, equiparándolo con los
gestores
PostGreSQL
Consume gran cantidad de recursos.
Tiene un límite de 8K por fila, aunque se puede aumentar a 32K, con una disminución
considerable del rendimiento.
Es de 2 a 3 veces más lento que MySQL.
PostGreSQL
Las plataformas principales
Windows 95, 98, ME, 2000, XP y Vista
Mac OSX
Linux
OpenEmbedded
PalmOS
Symbian
¿QUÉ ES?
 Es un manejador de base de datos relacional que hace
uso de los recursos del sistema informático en todas las
arquitecturas de hardware

 Es el mayor y mas usado Sistema Manejador de Base de


Dato Relacional (RDBMS) en el mundo. Además incluye
cuatro generaciones de desarrollo de aplicación,
herramientas de reportes y utilitarios.

 Oracle corre en computadoras personales (PC),


microcomputadoras, mainframes y computadoras con
procesamiento paralelo masivo
CARACTERISTICAS
 Oracle es un sistema de gestión de base de datos relacional (o
RDBMS por el acrónimo en ingles de Relational Data Base
Management System,), desarrollado por Oracle Corporation.
 Soporte de transacciones
 Estabilidad
 Escalabilidad
 Soporte multiplataforma.
 Permite el uso de particiones para la mejora de la eficiencia, de
replicación e incluso ciertas versiones admiten la administración
de bases de datos distribuidas.
PLATAFORMAS ACEPTADAS Y
PRECIO
WINDOWS
LINUX
MAC OS X
BSD
UNIX
El precio puede ser desde los 5000 dólares hasta los 45.000 dólares
MICROSOFT SQL SERVER ES UN SISTEMA PARA LA GESTIÓN DE BASES DE
D AT O S PRODUCIDO POR MICROSOFT BASADO EN EL MODELO RELACIONAL C U YA
P R I N C I P A L F U N C I Ó N E S L A D E A L M A C E N A R Y C O N S U LTA R D AT O S S O L I C I TA D O S P O R
O T R A S A P L I C A C I O N E S , S I N I M P O RTA R S I E S T Á N E N L A M I S M A C O M P U TA D O R A , S I E S T Á N
C O N E C TA D A S A U N A R E D L O C A L O S I E S T Á N C O N E C TA D A S A T R A V É S D E I N T E R N E T.
A D E M Á S P E R M I T E A D M I N I S T R A R I N F O R M A C I Ó N D E O T R O S S E R V I D O R E S D E D AT O S .

E S C O M Ú N D E S A R R O L L A R C O M P L E T O S P R O Y E C T O S C O M P L E M E N TA N D O M I C R O S O F T S Q L
SERVER Y MICROSOFT ACCESS A T R AV É S DE LOS LLAMADOS ADP (ACCESS D ATA
PROJECT). DE E S TA FORMA SE C O M P L E TA LA BASE DE D AT O S (MICROSOFT SQL
SERVER), CON EL ENTORNO DE DESARROLLO (VBA ACCESS), A T R AV É S DE LA
I M P L E M E N TA C I Ó N DE APLICACIONES DE DOS CAPAS MEDIANTE EL USO DE
FORMULARIOS WINDOWS.
VENTAJAS

Soporte de transacciones.

Escalabilidad, estabilidad y seguridad.

Soporta procedimientos almacenados.

Permite trabajar en modo cliente-servidor, donde la información y datos se alojan en el

servidor y las terminales o clientes de la red sólo acceden a la información.

Además permite administrar información de otros servidores de datos.

DESVENTAJAS

Cantidad de memoria RAM que utiliza para la instalación y utilización del software.

La relación calidad-precio esta muy debajo comparado con Oracle.


NOSQL
Seguridad en las comunicaciones.

NoSQL generalmente se encuentra deshabilitado por defecto, es opcional bien es necesaria una configuración
específica en la instalación

En informática, NoSQL (a veces llamado "no sólo SQL") es una amplia clase de sistemas de gestión de bases de datos
que difieren del modelo clásico de SGBDR (Sistema de Gestión de Bases de Datos Relacionales) en aspectos
importantes, siendo el más destacado que no usan SQL como lenguaje principal de consulta

NoSQL está cada vez más presente en las tecnologías actuales de bases de datos y afronta grandes retos para lidiar
con los problemas de seguridad que tarde o temprano deberá reforzar.
Ventajas
Alto rendimiento y baja exigencia: un punto común de las BBDD NoSQL es que
pueden ejecutarse en máquinas con recursos modestos. A diferencia de los
sistemas SQL, la inversión que necesitamos hacer en estos casos es
significativamente baja.
Flexibilidad: como ya pudimos detallar en cada uno de sus tipos, estas BBDD
NoSQL son extremadamente flexibles y podemos hacer que se ajusten a casi
todo lo que necesitamos.
Desventajas
Funciones de Fiabilidad: esta si se quiere es una de las debilidades más grandes
de los modelos NoSQL. Estas bases al no admitir funciones de fiabilidad lleva a
los desarrolladores a implementar su propio código, lo que agrega mayor
complejidad a los sistemas.
Incompatibilidad en consultas SQL: en la mayoría de los casos las BBDD NoSQL
son incompatibles a consultas SQL, lo que agrega una dificultad mayor ya que en
caso de ser necesario se debe incluir una consulta manual, que puede hacer los
procesos más lentos y complejos.
PRIVILEGIOS EXCESIVOS
1. El control de acceso a nivel de consulta.
2. La mayoría de las plataformas de seguridad de bases de datos nativas ofrecen algunas de estas capacidades
(triggers, RLS, y así sucesivamente).
ABUSO DE PRIVILEGIOS
1. política de control de acceso que se aplican no sólo a lo que los datos son accesibles, sino tambien al cómo se
accede a los datos.
2. Al hacer cumplir las políticas de seguridad web, sobre cosas como la ubicación, el tiempo, el cliente de aplicación
y el volumen de los datos recuperados, es posible identificar a los usuarios que están abusando de los privilegios
de acceso.
ELEVACIÓN DE PRIVILEGIOS NO AUTORIZADOS
1. Exploits de elevación de privilegios pueden ser derrotados con una combinación de control de acceso a nivel de
consulta
2. auditoría de base de datos y los sistemas de prevención de intrusiones (IPS) tradicionales.
3. Control de acceso a nivel de consulta puede detectar un usuario que de repente utiliza una operación de SQL
inusual, mientras que un IPS puede identificar una amenaza específica de seguridad web documentada dentro de
la operación.
VULNERABILIDADES DE LA PLATAFORMA
1. Las herramientas de IPS son una buena manera de identificar y / o bloquear ataques diseñados para aprovechar
las vulnerabilidades de la plataforma de base de datos.
INYECCIÓN DE SQL
1. Soluciones de seguridad de bases de datos, auditoría de base de datos, control de acceso a nivel de consulta
detecta consultas no autorizadas inyectadas a través de aplicaciones web y / o procedimientos almacenados.

DENEGACIÓN DE SERVICIO
Las técnicas más comunes de DOS incluyen desbordamientos de búfer, corrupción de datos, la inundación de la red y
el consumo de recursos.
1. La prevención de DoS debería ocurrir en múltiples capas que incluyendo los de red, aplicaciones y bases de datos
según recomendaciones de cursos de seguridad de bases de datos y seguridad web.
2. Recomendaciones sobre las bases de datos incluyen el despliegue de un IPS y controles de la velocidad de
conexión. Al abrir rápidamente un gran número de conexiones, los controles de velocidad de conexión pueden
impedir que los usuarios individuales usan los recursos del servidor de base de datos.

VULNERABILIDADES EN LOS PROTOCOLOS DE LAS BASES DE DATOS


Las vulnerabilidades en los protocolos de bases de datos pueden permitir el acceso no autorizado a datos, la
corrupción o la disponibilidad.

Por ejemplo, SQL Slammer worm se aprovechó de una vulnerabilidad de protocolo de Microsoft SQL Server para
ejecutar código de ataque en los servidores de base de datos destino.

1. Los protocolos de ataques pueden ser derrotados mediante el análisis y validación de las comunicaciones de SQL
para asegurarse de que no están malformados.
AUTENTICACIÓN DÉBIL
Los esquemas de autenticación débiles permiten a los atacantes asumir la identidad de los usuarios de
bases de datos legítimos.

Estrategias de ataque específicas incluyen ataques de fuerza bruta, la ingeniería social, y así
sucesivamente.

La implementación de contraseñas o autenticación de dos factores es una necesidad. Para la escalabilidad


y facilidad de uso, los mecanismos de autenticación deben integrarse con las infraestructuras del
directorio / gestión de usuarios de la empresa y seguridad web.

EXPOSICIÓN DE LOS DATOS DE BACKUP


Es importante que todas las copias de seguridad deben ser cifradas. De hecho, algunos proveedores han
sugerido que los futuros productos DBMS no deberían admitir la creación de copias de seguridad sin
cifrar.

EXCEL

También podría gustarte