Escolar Documentos
Profissional Documentos
Cultura Documentos
PROYECTOS DE SOFTWARE
PROGRAMA DE FORMACIÓN
BASES DE DATOS
MODALIDAD VIRTUAL
2018
Contenido
INTRODUCCION............................................................................................................................................. 3
2. OBJETIVOS. ................................................................................................................................................ 4
3.1 Objetivo General. ................................................................................................................................ 4
3.2 Objetivos Específicos........................................................................................................................... 4
3. MONITOREO DE BASES DE DATOS. ........................................................................................................... 5
4. TIPOS DE RIESGOS PUEDEN OCASIONAR VULNERABILIDADES EN LAS BASES DE DATOS ........................ 5
5. IMPORTANCIA DE DESARROLLAR UNA ESTRATEGIA DE SEGURIDAD QUE AYUDE A PROTEGER LAS
BASES DE DATOS ........................................................................................................................................... 7
1. Identificar su sensibilidad: .................................................................................................................... 7
2. Evaluación de las vulnerabilidades y la configuración: ......................................................................... 7
3. Audita: ................................................................................................................................................... 7
4. Monitoriza toda acción relacionada con la base de datos ................................................................... 7
5. Control de acceso y gestión de derechos ............................................................................................. 7
7. ¿QUÉ TIPO DE CONSIDERACIONES SE DEBEN TENER EN CUENTA EN ESE TIPO DE ESTRATEGIAS? ......... 8
8. MAPA CONCEPTUAL HERRAMIENTAS DAP. .............................................................................................. 9
INTRODUCCION.
Las soluciones de auditoría de base de datos basados en la red son una buena
opción. Tales soluciones de auditoría de base de datos no deben tener ningún impacto
en el rendimiento de base de datos, operan de forma independiente de todos los
usuarios y ofrecen la recopilación de datos a detalle.
2. OBJETIVOS.
1. Identificar su sensibilidad: Una cosa hay que tener claro, y es que no se puede
asegurar aquello que no se conoce. Con esto queremos decir que es importante
conocer la sensibilidad de nuestro sistema de bases de datos para saber cómo actuar y
mejorar de esta forma su seguridad. Para ello podemos hacer uso de herramientas de
identificación que nos ayuden a encontrar posibles agujeros por donde podríamos ser
atacados.
2. Evaluación de las vulnerabilidades y la configuración: Evalúe la configuración de
tu base de datos para descartar posibles agujeros de seguridad. Esto incluye la
verificación de la forma en la que ésta fue instalada y la de tu sistema operativo. Por
ejemplo podríamos verificar los privilegios de los distintos grupos de usuarios respecto
a las acciones de ejecutar, leer y escribir en bases de datos.
3. Audita: Una vez que hayamos creado una configuración que creamos que puede
ser totalmente segura, realicemos actividades de auditoría para asegurarnos que no te
desvías de tu objetivo. Por ejemplo, se podría poner algún tipo de alarma para que nos
avisara de cualquier cambio que se pudiera dar en dicha configuración.
4. Monitoriza toda acción relacionada con la base de datos: Monitorizar la actividad
que se lleva a cabo en nuestra base de datos nos puede dar algún tipo de pista en
caso de estar siendo utilizada de forma indebida o para la detección de intrusos.
5. Control de acceso y gestión de derechos: No todos los datos son igual de
importantes y no todos los usuarios son creados igual. Es necesario establecer una
jerarquía y garantizar que cada tipo de usuario sólo pueda realizar las acciones que se
le permiten en la base de datos, para garantizar de esa forma la integridad de la
información.
7. ¿QUÉ TIPO DE CONSIDERACIONES SE DEBEN TENER EN CUENTA EN ESE
TIPO DE ESTRATEGIAS?
Las herramientas DAP pueden proveer una solución integral a los requerimientos de
seguridad de las bases de datos, pero las ofertas actuales de los proveedores exceden
las necesidades de aquellos que adoptan tecnología convencional. 9 Sin embargo,
hacer uso de las capacidades principales de una suite de DAP y trazar las futuras
inversiones con relación al plan de acción del proveedor preparará el escenario para
una futura y mejor seguridad de los datos. Las empresas que están considerando
inversiones en DAP deben estar conscientes de las capacidades alternativas y
complementarias de otras herramientas y proveedores de seguridad de datos.
8. MAPA CONCEPTUAL HERRAMIENTAS DAP.