Você está na página 1de 3

1

Polticas y Plan De Seguridad De Una Base De


Datos
Pablo Ortuo, Santiago Bermeo, Fabin Paltin, Marco Lpez

ResumenLa seguridad en las base de datos es un tema


el cual se lo debe abordar muy detenidamente, ya que
cualquier empresa con vulnerabilidad en su base de datos
estara en juego el cierre de la empresa.
Las base de datos guarda la informacin acerca de toda la
empresa, motivo por el cual la seguridad debe cuidar todos los
aspectos de la misma, ya sea por intentos de un hacker o
motivos externos realizados por personas mal intencionados a
la base de datos.
La seguridad de la base de datos tiene varios aspectos a tratar
lo cual en este trabajo se podr apreciar cada uno de las
maneras de proteger a la base de datos.

I. INTRODUCCIN
Los datos guardados en la base de datos deben
estar protegidos contra los accesos no autorizados,
de la destruccin o alteracin malintencionadas
adems de la introduccin accidental de
inconsistencias que evitan las restricciones de
integridad. En este apartado se examina el modo en
que se pueden utilizar mal los datos o hacerlos
inconsistentes de manera intencionada. Se presentan
luego mecanismos para protegerse de dichas
incidencias.[1]
La seguridad en las base de datos es un mecanismo
fundamental ya que todo de sistema informatizado
est expuesto a cualquier tipo de amenazas de dao,
enormes y desastrosas como pequeas y leves pero
que de una manera u otra causan perdida de
confidencialidad.
RESUMEN
Muchas aplicaciones de bases de datos seguras
requieren que se mantenga una traza de auditoria
Una traza de auditora es un registro histrico de
todos los cambios (inserciones, borrados o

Premio Colombiano de Informtica ACIS 2011

actualizaciones) de la base de datos, junto con


informacin sobre el usuario que realiz el cambio
y en qu momento.
La traza de auditora ayuda a la seguridad de formas
diferentes. Por ejemplo, si el saldo de una cuenta es
incorrecto, el banco deseara revisar todas las
actualizaciones realizadas sobre la cuenta para
encontrar las actualizaciones incorrectas (o
fraudulentas), as como las personas que realizaron
los cambios. El banco podra entonces usar la traza
de auditora para revisar todas las actualizaciones
realizadas por estas personas para encontrar las
actualizaciones incorrectas o fraudulentas.
Es posible crear una traza de auditora definiendo
disparadores adecuados sobre las actualizaciones de
las relaciones (usando variables de finidas del
sistema que identifican el nombre de usuario y la
hora). Sin embargo, muchos sistemas de bases de
datos proporcionan mecanismos incorporados para
crear trazas de auditora que son ms convenientes
de usar. Los detalles de la creacin de las trazas de
auditora varan entre los sistemas de bases de datos
y se deben consultar los manuales para los detalles.
Se deben considerar las amenazas para cada tipo de
empresa donde se implementara el sistema de base
de datos, ya que pueden haber amenazas
particulares a las que este ms expuesto.
Las contramedidas que se toman para enfrentar las
amenazas pueden ser fsicas y administrativas
1. CONTROLES EN LA SEGURIDAD DE
LAS BASE DE DATOS
1.1 CONTROLES INFORMATIZADOS PARA
ENTORNOS MULTIUSUARIOS
La autorizacin es como el poder administrativo
que se necesita para acceder legtimamente a un
sistema.

La autenticacin es la validacin de identidad del


usuario.
1.2 CONTROLES DE ACCESO
Existen dos tipos de controles:
Control de acceso discrecional (DAC)
emplea un mecanismo de SQL conocido con
el nombre de control de accesos
discrecional.
Control de acceso obligatorio (MAC) se
basa en polticas de nivel de sistema que no
pueden ser modificados por usuarios
individuales.
1.3 VISTAS
Este mecanismo de vistas proporciona un sistema
de seguridad potente y flexible, al ocultar partes de
la base de datos a ciertos usuarios.
Son relaciones virtuales que no existen en realidad
en la base de datos.
1.4 COPIAS DE SEGURIDAD, INTEGRIDAD Y
CIFRADO
Hablando acerca de las copias de seguridad
debemos tener como algo primordial respaldos de la
BD actualizados para cuando se produzcan errores
de perdida de datos, para garantizar la integridad
fsica de los datos.
La integridad en un SGBD se trata de impedir la
distorsin de la BD, mediante esta se pretende
proteger la base de datos contra operaciones que
introduzcan inconsistencias en los datos.
El cifrado tiene como principal objetivo el ocultar
caracteres legibles de una clave.
1.6 SEGURIDAD EN SGBDDE MICROSOFT
OFFICE ACCES ACCESS
Se basa en la configuracin de una contrasea
general para los diferentes usuarios y un permiso a
nivel de privilegios para cada usuario.
EN SGBD DE ORACLE
Entre los privilegios que pueden accederse en
Oracle estaran los derechos a:
Conectarse a la base de datos (crear una sesin),
crear una tabla.

Premio Colombiano de Informtica ACIS 2011

SEGURIDAD Y AUTORIZACION

2.1 VIOLACIONES DE LA SEGURIDAD


Entre las formas de acceso malintencionado se
encuentran:
La lectura no autorizada de los datos (robo de
informacin)
La modificacin no autorizada de los datos
La destruccin no autorizada de los datos.
Para proteger la base de datos hay que adoptar
medidas de seguridad en varios niveles:
Sistema de bases de datos. Puede que algunos
usuarios del sistema de bases de datos slo estn
autorizados a tener acceso a una parte limitada de la
base de datos. Puede que otros usuarios estn
autorizados a formular consultas pero tengan
prohibido modificar los datos. Es responsabilidad
del sistema de bases de datos asegurarse de que no
se violen estas restricciones de autorizacin.
Sistema operativo. Independientemente de Lo
seguro que pueda ser el sistema de bases de datos,
la debilidad de la seguridad del sistema operativo
Puede servir como medio para el acceso no
autorizado a la base de datos..
Humano Los usuarios deben ser autorizados
cuidadosamente para reducir la posibilidad de que
alguno de ellos d acceso a intrusos a cambio de
sobornos u otros favores.
2.2 AUTORIZACIONES
Los usuarios pueden tener varios tipos de
autorizacin para diferentes partes de la base de
datos. Entre ellas estn las siguientes:
La autorizacin de lectura
Permite la lectura de los datos, pero no su
modificacin.
La autorizacin de insercin
Permite la insercin de datos nuevos, pero no la
modificacin de Los existentes.
La autorizacin de actualizacin
Permite la modificacin de los datos, pero no su
borrado.
La autorizacin de borrado
Permite el borrado de los datos.

2.3 AUTORIZACIONES Y VISTAS


Una vista puede ocultar los datos que un usuario no
necesita ver. La capacidad de las vistas para ocultar
datos sirve para simplificar el uso del sistema y para
mejorar la seguridad
II. CONCLUSIONES

REFERENCIAS

[1] Fundamentos de base de datos, cuarta edicin, Abraham


Silberschatz, Bell Laboratories ,Henry F. Korth, Bell
Laboratories, S. Sudarshan; Instituto Indio de Tecnologa,
Bombay.
[2] Fundamento de sistemas de base de datos, 5ta Edicion,
Elmasri y Navathe
[3] Date C J - Introducion A Los Sistemas De Bases De
Datos - 7ma Ed

Autores

Premio Colombiano de Informtica ACIS 2011

Você também pode gostar