SlideShare una empresa de Scribd logo
Mario y Carlos 9 1
SEGURIDAD EN BASE DE 
DATOS 
La seguridad en las base de datos es un 
mecanismo fundamental ya que todo de 
sistema informatizado esta expuesto a 
cualquier tipo de amenazas de daño, 
enormes y desastrosas como pequeñas y 
leves pero que de una manera u otra causan 
perdida de confidencialidad.
SEGURIDAD EN BASE DE 
DATOS 
AMENAZAS 
Se deben considerar las amenazas para cada 
tipo de empresa donde se implementara el 
sistema de base de datos, ya que pueden 
haber amenazas particulares a las que se este 
mas expuesto.
ATAQUE A UNA BASE DE DATOS 
MYSQL CON INJECTION SQL
• Buscar una pagina vulnerable, para aplicar el ataque de «Injection Sql», esto lo 
podemos hacer ingresando en google y buscando «allinurl:noticias.php?id= » 
• Abrimos la herramienta Sqli Helper y pegamos la Url de la pagina que queremos 
vulnerar en la parte del target, luego damos clic en Inject, para probar
• Posteriormente el programa comienza a chequear los datos de la 
página en donde podemos determinar que tipo y versión de base de 
datos tiene
• Luego damos click en «Get Database», seleccionamos unos de los 
elementos que nos aparecen en el cuadro de «Database Name», y 
luego damos click en la opción «Get Tables»
• Luego de dar click en «Get Tables», podemos observar que el 
programa nos obtiene el nombre de las tablas pertenecientes a la base 
seleccionada
• Señalamos una de las tablas y luego damos click en «Get Columns», y 
nos aparece un cuadro con los nombre de cada una de las columnas de 
esa tabla, en este caso hemos seleccionado la tabla user para obtener 
el login y pass del usuario
• Finalmente seleccionamos las columnas de las cuales queremos 
obtener los datos y damos click en «Dump Now», y así obtenemos el 
nombre de usuario y la contraseña para poder manipular la pagina a 
nuestro gusto
SEGURIDAD EN BASE DE 
DATOS 
CONTRAMEDIDAS 
Las contramedidas que se toman para 
enfrentar las amenazas pueden ser físicas 
y administrativas
CONTROLES INFORMATIZADOS 
PARA ENTORNOS 
MULTIUSUARIOS 
Autorización es como el poder administrativo 
que se necesita para acceder legítimamente 
a un sistema 
La autenticación es la validación de identidad 
del usuario.
SEGURIDAD EN BASE DE 
DATOS 
 Controles de acceso 
 Existen dos tipos de controles: Control de accesos 
discrecional (DAC).- emplea un mecanismo de SQL 
conocido con el nombre de control de accesos 
discrecional. 
 Control de acceso obligatorio (MAC).- se basa en 
políticas de nivel de sistema que no pueden ser 
modificadas por usuarios individuales.
SEGURIDAD EN BASE DE 
DATOS 
 Vistas 
Este mecanismo de vistas proporciona un sistema 
de seguridad potente y flexible, al ocultar partes 
de la base de datos a ciertos usuarios. 
Son relaciones virtuales que no existen en 
realidad en la base de datos
SEGURIDAD EN BASE DE 
DATOS 
 Copias de seguridad 
Tener respaldos de la BD actualizados para cuando se 
produzcan errores de perdida de datos, para garantizar la 
integridad física de los datos. 
 Integridad 
La seguridad en un SGDB se trata de impedir la distorsión de la 
DB, mediante esta se pretende proteger la base de datos 
contra operaciones que introduzcan inconsistencias en los 
datos 
 Cifrado 
Es ocultar los caracteres legibles de una clave
SEGURIDAD EN BASE DE 
DATOS 
 Tecnología RAID 
Matriz redundante de 
discos 
independientes 
Es un tipo de 
tecnología que se lo 
establece para que 
funcione 
redundantemente 
en los fallos que se 
vaya presentando
SEGURIDAD EN BASE DE 
DATOS 
SEGURIDAD EN SGBD DE MICROSOFT OFFICE ACCESS 
Se basa en la configuración de una contraseña general para los 
diferentes usuarios y un permiso a nivel de privilegios para 
cada usuario 
EN SGBD DE ORACLE 
 Entre los privilegios que pueden accederse en Oracle estarían 
los derechos a: 
 Conectarse a la base de datos (crear una sesión) 
 Crear una tabla
SEGURIDAD EN BASE DE 
DATOS 
 Seguridad de un SGBD en entornos web 
Debemos incluir para este tipo de seguridad: los servidores proxy, 
cortafuegos, algoritmos de compendio de mensajes y firmas 
digitales, certificados digitales, kerberos, Secure Sockets Layer 
(SSL) y secure HTTP (S-HTTP), secure electronic Transactions 
(SET), etc.

Más contenido relacionado

PPT
Seguridad app web
PPTX
Seguridad Base de datos
PPTX
Seguridad de base de datos
PPTX
Seguridad Base De Datos
PPTX
Seguridad en Base de Datos
PPT
Proteccion a la base de datos
PPT
Seguridades en bases de datos
PPTX
Seguridad de base de datos
Seguridad app web
Seguridad Base de datos
Seguridad de base de datos
Seguridad Base De Datos
Seguridad en Base de Datos
Proteccion a la base de datos
Seguridades en bases de datos
Seguridad de base de datos

La actualidad más candente (16)

PPTX
Seguridad en el almacenamiento de las bases de datos
PPTX
Seguridad en bases de datos
DOCX
Seguridad En Base De Datos
PPTX
Seguridad en bases de datos
PDF
SEGURIDAD DE BASE DE DATOS
PDF
Integridad Y Seguridad En Las Bases De Datos
PPTX
Grupo N°8 Ortiz Jessica y Peralvo Gimely
PPSX
Seguridad y proteccion
PPSX
exposicion integridad y seguridad de las bases de datos
PPTX
Green sql
PPS
Proteccion y Seguridad en los Sistemas Operativos
PPTX
Introduccion a la seguridad en Windows Azure
PPT
Android DB por Cesar Cespedes
PPTX
Integridad y seguridad de la informacion
PDF
Gestión de entrada y salida y seguridad de los sistemas operativos
PPT
Proteccion
Seguridad en el almacenamiento de las bases de datos
Seguridad en bases de datos
Seguridad En Base De Datos
Seguridad en bases de datos
SEGURIDAD DE BASE DE DATOS
Integridad Y Seguridad En Las Bases De Datos
Grupo N°8 Ortiz Jessica y Peralvo Gimely
Seguridad y proteccion
exposicion integridad y seguridad de las bases de datos
Green sql
Proteccion y Seguridad en los Sistemas Operativos
Introduccion a la seguridad en Windows Azure
Android DB por Cesar Cespedes
Integridad y seguridad de la informacion
Gestión de entrada y salida y seguridad de los sistemas operativos
Proteccion
Publicidad

Similar a Mario y Carlos 9 1 (20)

DOCX
Seguridad En Base De Datos
PPT
PPT
CUESTIONES 19
PPTX
Seguridad de la base de datos
DOCX
Seguridad de los sistemas Operativos
PPTX
Seguridad Base Datos
PPT
Seguridad en bases de datos
PDF
Aplicaciones Web Seguras (Anti-SQLi)
PDF
Base de datos
PPT
Base de Datos
PPT
Cuestiones de Repaso del capitulo 19
PDF
Ataques de inyección SQL: qué son y cómo protegerse
PPTX
Seguridad base de datos
PPT
Seguridad informática y de ti
PPT
SEGUIRIDAD DE BASE DE DATOS
PPTX
Presentación2
PPTX
Ciberseguridad y Seguridad Informática.pptx
PPTX
Ciberseguridad y Seguridad Informática.pptx
PPTX
DOSSTGWESTWETWETWETWETWETEWTWETEEWTTW.pptx
PPTX
Ssh, registro de acceso remoto y backup
Seguridad En Base De Datos
CUESTIONES 19
Seguridad de la base de datos
Seguridad de los sistemas Operativos
Seguridad Base Datos
Seguridad en bases de datos
Aplicaciones Web Seguras (Anti-SQLi)
Base de datos
Base de Datos
Cuestiones de Repaso del capitulo 19
Ataques de inyección SQL: qué son y cómo protegerse
Seguridad base de datos
Seguridad informática y de ti
SEGUIRIDAD DE BASE DE DATOS
Presentación2
Ciberseguridad y Seguridad Informática.pptx
Ciberseguridad y Seguridad Informática.pptx
DOSSTGWESTWETWETWETWETWETEWTWETEEWTTW.pptx
Ssh, registro de acceso remoto y backup
Publicidad

Último (20)

PDF
14062024_Criterios_programacion_multianual_presupuestaria_gasto_materia_perso...
PPTX
presentacion alejandro por que los agricultores venden la tierra.pptx
PPTX
Presentación proyecto infantil bonito cute aguamarina_20250807_221326_0000.pptx
PPTX
Clase 5 (1).pptxClase 4_sec_A economia gerencial maestria en gestion tributaria.
PDF
Presentación Propuesta de Marketing Para Marca Minimalista Beige (1).pdf
PPTX
HOSPITAL REGIONAL DE LORETO 12.12.24 - ALMILCAR ASENCIO SAENZ.pptx
DOCX
Un pacto necesario: Europa, Ucrania y la nueva era arancelaria.(Ampliado y ac...
PDF
jksdaccountantsEJEMPLODESPACHOCONTABLE.pdf
PDF
expotinaespanolultimaversionparapresentar.pdf
PPTX
S16_S1_Ratios Financieros trabajo final.pptx
PPTX
GERESA LORETO 12.12.2024 - ALMILCAR ASENCIO SAENZ.pptx
PDF
GESTION PUBLICA Y SU INCIDENCIA EN EL ESTADO PERUANO
PPTX
Trabajo de Investigación sobre AFP en Chile
PPTX
capitulo 1 fundamentos teoricos de la economia internacional1.pptx
PDF
Sistema_Juridico_de_los_Pueblos_Indigenas_Bolivia.pdf
PDF
Presentación Diapositivas Economía y Finanzas Ilustrativo Verde.pdf
PDF
datos en machine learning estado del arte
PDF
Guía para elaborar un manual de políticas contables.pdf
PPTX
DECRETO SUPREMO QUE MOUE MugufuODIFICA.pptx
PDF
Reporte Programacion Multianual 2026-2028.pdf
14062024_Criterios_programacion_multianual_presupuestaria_gasto_materia_perso...
presentacion alejandro por que los agricultores venden la tierra.pptx
Presentación proyecto infantil bonito cute aguamarina_20250807_221326_0000.pptx
Clase 5 (1).pptxClase 4_sec_A economia gerencial maestria en gestion tributaria.
Presentación Propuesta de Marketing Para Marca Minimalista Beige (1).pdf
HOSPITAL REGIONAL DE LORETO 12.12.24 - ALMILCAR ASENCIO SAENZ.pptx
Un pacto necesario: Europa, Ucrania y la nueva era arancelaria.(Ampliado y ac...
jksdaccountantsEJEMPLODESPACHOCONTABLE.pdf
expotinaespanolultimaversionparapresentar.pdf
S16_S1_Ratios Financieros trabajo final.pptx
GERESA LORETO 12.12.2024 - ALMILCAR ASENCIO SAENZ.pptx
GESTION PUBLICA Y SU INCIDENCIA EN EL ESTADO PERUANO
Trabajo de Investigación sobre AFP en Chile
capitulo 1 fundamentos teoricos de la economia internacional1.pptx
Sistema_Juridico_de_los_Pueblos_Indigenas_Bolivia.pdf
Presentación Diapositivas Economía y Finanzas Ilustrativo Verde.pdf
datos en machine learning estado del arte
Guía para elaborar un manual de políticas contables.pdf
DECRETO SUPREMO QUE MOUE MugufuODIFICA.pptx
Reporte Programacion Multianual 2026-2028.pdf

Mario y Carlos 9 1

  • 2. SEGURIDAD EN BASE DE DATOS La seguridad en las base de datos es un mecanismo fundamental ya que todo de sistema informatizado esta expuesto a cualquier tipo de amenazas de daño, enormes y desastrosas como pequeñas y leves pero que de una manera u otra causan perdida de confidencialidad.
  • 3. SEGURIDAD EN BASE DE DATOS AMENAZAS Se deben considerar las amenazas para cada tipo de empresa donde se implementara el sistema de base de datos, ya que pueden haber amenazas particulares a las que se este mas expuesto.
  • 4. ATAQUE A UNA BASE DE DATOS MYSQL CON INJECTION SQL
  • 5. • Buscar una pagina vulnerable, para aplicar el ataque de «Injection Sql», esto lo podemos hacer ingresando en google y buscando «allinurl:noticias.php?id= » • Abrimos la herramienta Sqli Helper y pegamos la Url de la pagina que queremos vulnerar en la parte del target, luego damos clic en Inject, para probar
  • 6. • Posteriormente el programa comienza a chequear los datos de la página en donde podemos determinar que tipo y versión de base de datos tiene
  • 7. • Luego damos click en «Get Database», seleccionamos unos de los elementos que nos aparecen en el cuadro de «Database Name», y luego damos click en la opción «Get Tables»
  • 8. • Luego de dar click en «Get Tables», podemos observar que el programa nos obtiene el nombre de las tablas pertenecientes a la base seleccionada
  • 9. • Señalamos una de las tablas y luego damos click en «Get Columns», y nos aparece un cuadro con los nombre de cada una de las columnas de esa tabla, en este caso hemos seleccionado la tabla user para obtener el login y pass del usuario
  • 10. • Finalmente seleccionamos las columnas de las cuales queremos obtener los datos y damos click en «Dump Now», y así obtenemos el nombre de usuario y la contraseña para poder manipular la pagina a nuestro gusto
  • 11. SEGURIDAD EN BASE DE DATOS CONTRAMEDIDAS Las contramedidas que se toman para enfrentar las amenazas pueden ser físicas y administrativas
  • 12. CONTROLES INFORMATIZADOS PARA ENTORNOS MULTIUSUARIOS Autorización es como el poder administrativo que se necesita para acceder legítimamente a un sistema La autenticación es la validación de identidad del usuario.
  • 13. SEGURIDAD EN BASE DE DATOS  Controles de acceso  Existen dos tipos de controles: Control de accesos discrecional (DAC).- emplea un mecanismo de SQL conocido con el nombre de control de accesos discrecional.  Control de acceso obligatorio (MAC).- se basa en políticas de nivel de sistema que no pueden ser modificadas por usuarios individuales.
  • 14. SEGURIDAD EN BASE DE DATOS  Vistas Este mecanismo de vistas proporciona un sistema de seguridad potente y flexible, al ocultar partes de la base de datos a ciertos usuarios. Son relaciones virtuales que no existen en realidad en la base de datos
  • 15. SEGURIDAD EN BASE DE DATOS  Copias de seguridad Tener respaldos de la BD actualizados para cuando se produzcan errores de perdida de datos, para garantizar la integridad física de los datos.  Integridad La seguridad en un SGDB se trata de impedir la distorsión de la DB, mediante esta se pretende proteger la base de datos contra operaciones que introduzcan inconsistencias en los datos  Cifrado Es ocultar los caracteres legibles de una clave
  • 16. SEGURIDAD EN BASE DE DATOS  Tecnología RAID Matriz redundante de discos independientes Es un tipo de tecnología que se lo establece para que funcione redundantemente en los fallos que se vaya presentando
  • 17. SEGURIDAD EN BASE DE DATOS SEGURIDAD EN SGBD DE MICROSOFT OFFICE ACCESS Se basa en la configuración de una contraseña general para los diferentes usuarios y un permiso a nivel de privilegios para cada usuario EN SGBD DE ORACLE  Entre los privilegios que pueden accederse en Oracle estarían los derechos a:  Conectarse a la base de datos (crear una sesión)  Crear una tabla
  • 18. SEGURIDAD EN BASE DE DATOS  Seguridad de un SGBD en entornos web Debemos incluir para este tipo de seguridad: los servidores proxy, cortafuegos, algoritmos de compendio de mensajes y firmas digitales, certificados digitales, kerberos, Secure Sockets Layer (SSL) y secure HTTP (S-HTTP), secure electronic Transactions (SET), etc.