SlideShare una empresa de Scribd logo
SEGURIDAD EN BASE DE DATOSCONTENIDO:IntroducciónTipos de usuariosMedidas de seguridad La seguridad (fiabilidad) del sistema Donde están los intrusosDiferentes tipos de ataques Metodología  Servicios de seguridadIdentificación y autentificaciónMecanismos de autenticación Identificación físicaREFERENCIAS:http://www.hospedajeydominios.com/mambo/documentacion-manual_php-pagina-security_database.htmlhttp://www.hernanracciatti.com.ar/articles/HPP26_Seguridad_en_Base_de_Datos.pdfhttp://pdf.rincondelvago.com/seguridad-en-bases-de-datos.htmlhttp://www.als-es.com/home.php?location=recursos/articulos/seguridad-en-bases-de-datosSEGURIDAD EN BASE DE DATOSIntroducciónEl objetivo principal es proteger la base de datos de ataques maliciosos, sean estos internos o externos.Gran parte de los errores en cuanto a la seguridad en base de datos aun con el avance tecnológico suele producirse por la falta de preocupación de los procedimientos sencillos que a la larga se convierten en graves inconvenientes que afecta en lo concerniente a la seguridad, todo tiene que quedar de acuerdo con lo planeado sin ninguna omisión por mas mínima que sea, así como  en  la instalación en el diseño o en el desarrollo, cualquier punto que se deje sin la preocupación debida  que no pude afectar en nada puede ser la entrada para los atacantes. Otro punto que se tendrá que tomar en cuenta es la persona encargada del manejo del sistema ya que por mas elevado que sea un sistema de seguridad no podrá hacer nada ante los errores cometidos por el factor humano.Un ejemplo se pude dar en el caso de que un administrador de sistemas o redes no se preocupe por técnicas de seguridad porque asume que el desarrollador de la aplicación web ya se ha encargado de este proceso y a su vez el desarrollador piensa lo mismo por parte del administrador de sistemas. En cambio el administrador de base de datos estará más preocupado por el correcto funcionamiento del servicio de la base de datos.En conclusión este problema se produce principalmente por la falta de preocupación en primer lugar de la empresa, luego la ausencia de comunicación entre los encargados de cada proceso y por ultimo  la falta de capacitación o conocimiento sobre la técnicas de seguridad.Tipos de usuariosDBA, son los encargados de establecer usuarios conceder permisos, puede crear borrar modificar objetos creados por ellos, según el caso que se presente, también puede dar permisos a otros usuarios sobre estos objetos creados.Medidas de seguridad Pueden ser:Físicas: Comprende el control de quienes acceden al equipo.Personal: Determinación del personal que tiene el acceso autorizado.SO: Técnicas que se establecen para proteger la seguridad del Sistema OperativoSGBD: Utilización de las herramientas que facilita el SGBDSubsistemas de Seguridad:Identificar y autorizar a los usuarios: Comprende los códigos de acceso y el uso de palabras claves.Autorización: Comprende los datos ya permitidos para el acceso.Uso de técnicas de cifrado: Utilizada en bases de datos distribuidas o con acceso a la red o Internet, para la protección de datosDiferentes tipos de cuentasManejo de la tabla de usuario con código y contraseña: Para controlar el manejo de la información de cada una de las tablas y determinar el responsable facilitando así el control de auditorias.Un factor de importancia en la seguridad de base de datos es el control de la información, que suele perderse por distintos motivos ya sean errores de hardware, software o por fallas cometidas por los usuarios por lo que es recomendable tener un respaldo de toda la información.La seguridad (fiabilidad) del sistema Se lo puede medir en los siguientes aspectos:Es necesario proteger a los sistemas de los ataques externos.Controlar los fallos o caídas del software o equipo.Controlar el manejo del administrador frente a errores que se pueden cometer.Ya que todos los sistemas de base de datos están expuestos a múltiples ataques es necesario cumplir estos aspectos contemplados aquí  a fin de poder reducir en grado de vulnerabilidad. También es necesario establecer los protocolos que se deben cumplir para su correcta aplicación.Donde están los intrusosExisten ataques externos que son detectados y controlados  por  el firewall, pero  aquí no termina el problema, de igual forma existen ataques internos, donde se le permite al usuario acceder libremente a la base de datos sin ningún tipo de protección suponiendo que el usuario no actuara con malas intenciones sobre el contenido almacenado y de esta forma comienzan un laberinto de  problemas.Diferentes tipos de ataques Se los pude clasificar como: Ataques que no requieren autenticaciónAtaques que requieren autenticaciónATAQUES QUE NO REQUIEREN AUTENTICACION: Son los más comunes ya que no se necesita de ninguna contraseña o clave, aquí tenemos las explotaciones  de buffer overflow como las más presentes.Otra técnica que se encuentra en este misma clasificación es la que se pretende obtener una clave de acceso al sistema adivinando y los ataques de fuerza fruta o diccionario. ATAQUES QUE REQUIEREN AUTENTICACION: Este tipo de ataques son lanzados por personas que tienes las claves de acceso obtenidas de formas generalmente ilícitas, este tipo de ataque suele tener un grado mayor de riesgo ya que se tiene  mas acceso, un ejemplo de este tipo de ataques es el de la explotación de los buffer overflows en procedimientos almacenados.Metodología      Puntos que se deben tomar en cuenta al momento que se requiere realizar un test de penetración a un servidor de base de datos:AdquisiciónFingerprinting/Sondeo/DescubrimientoObtención de accesoEstalación de privilegiosCompromiso total del hostTareas que se deben tomar en cuenta al realizar una auditoria detallada:Seguridad físicaPolíticas y procedimientoSeguridad a nivel de file systemSeguridad de entornoStored proceduresPasswordsLos servidores de base de datos  ofrecen servicios de conexión los cuales deben ser controlados, pues son un punto de ataque. Los puertos en Oracle son 1521/tcp, Sql Server utiliza puertos 1433/tcp y 1434/udp.En el año 2003 fue detectado uno de los gusanos llamado Sapphire, este era uno de los virus infecciosos mas rapidos que atacaba a versiones no parchadas de Sql Server.Entre los factores que contribuyeron a la infección tenemos: los administradores no aplicaban parques correspondientes, cierta incapacidad por parte de Microsoft en servicios automáticos update y la falta de control en el port 1434/udp.El puerto 1434/udp viene habilitado por defecto en toda instalación Sql server 2000 que se lo utiliza para diferentes actividades, y simplemente el hecho de bloquearlo hubiera sido necesario para controlar un ataque infeccioso. Una de las causas es que se cree que al no estar habilitado este puerto no funcionara bien el servicio de Sql Server, relativamente esto es falso ya que se puede trabajar normalmente si se bloquea este tipo de puerto.Servicios de seguridadAutenticación: Abarca la información referente a la interfaz Security Support Provider Interface (SSPI)  para acceder a los servicios de seguridad del sistema operativo. Ejemplo: el protocolo Kerberos en Windows 2000 para la autenticación de red.Sistema de archivos encriptado: (Encrypted File System − EFS) Permite la encriptación de archivos que luego serán almacenados en el disco.Seguridad IP: (Windows IP Securitry) se lo utiliza para la defensa y protección de las redes.Servicios de seguridad Windows 2000: Tiene como función examinar los procedimiento de gestión de cuentas, autenticación de red.Tarjetas inteligentes: Utilizadas para examinar los procesos de autenticaciónTecnología de claves públicas: Consiste en revisar la infraestructura de la clave incluida en los sistemas operativos de Microsoft y además nos proporciona información concerniente a criptografía.Identificación y autentificaciónAquí describiremos algunas de las formas de identificación y autentificación :Código y contraseña.Identificación por hardware.Características bioantropométricas. Conocimiento, aptitudes y hábitos del usuario.Información predefinida(Aficiones, cultura)Es necesario que se especifique las actividades que podrá realizar el usuario sobre la base de datos.CrearModificarEliminarBorrarEjecutar procedimientos almacenadosMecanismos de autenticación Claves: Se utiliza este tipo de autentificación para elevar el nivel de seguridad, son fáciles de comprender y utilizar. Utiliza 7 caracteres en el que el propósito es crear una clave difícil de descifrar por parte de extraños difícilmente esto se aplica ya que los usuarios generalmente suelen utilizar claves de fácil acceso y esto es aprovechado por quienes desean accedes al sistema de manera ilícita.Identificación físicaEn este tipo de autentificación se contemplan el uso de elementos físicos como tarjetas de identificación adicionalmente se acompañan de códigos. Existen otros tipos que añaden características humanas como el tono de voz, huella dactilar entre otros.
Seguridad En Base De Datos
Seguridad En Base De Datos
Seguridad En Base De Datos
Seguridad En Base De Datos

Más contenido relacionado

PPTX
Seguridad en bases de datos
PPTX
Auditoria de la seguridad lógica
PPTX
Seguridad en redes informáticas
PPT
Seguridad en las redes
PDF
Elementos De Proteccion Para Redes
PPTX
Protección y Seguridad en los SO
PPTX
PPTX
Seguridad en sitios web
Seguridad en bases de datos
Auditoria de la seguridad lógica
Seguridad en redes informáticas
Seguridad en las redes
Elementos De Proteccion Para Redes
Protección y Seguridad en los SO
Seguridad en sitios web

La actualidad más candente (18)

PDF
Seguridad de Software: Una Introducción
DOCX
Amenaza a las bases de datos
PPTX
Sistemas operativos
PPTX
Seguridad En Base De Datos
DOC
Seguridad en Gestion de redes
PPTX
Actividad 1 seguridad informatica
PPTX
Seguridad Externa Presentación
PPTX
Seguridad de los Sistemas Operativos
PPTX
Programa de seguridad informática
ODP
Seguridad En Sistemas Operativos (segunda parte)
PPTX
sistemas de seguridad para desarrollar web
DOCX
Monografia auditoria informatica
PPTX
Seguridadenredes jacr-100611122303-phpapp02
PPT
Seguridad de la Información
PPT
Seguridad de la información n
PDF
Creando un programa de seguridad informatica
PPTX
Seguridad en la ingeniería de software
PPT
Soporte seguridad web
Seguridad de Software: Una Introducción
Amenaza a las bases de datos
Sistemas operativos
Seguridad En Base De Datos
Seguridad en Gestion de redes
Actividad 1 seguridad informatica
Seguridad Externa Presentación
Seguridad de los Sistemas Operativos
Programa de seguridad informática
Seguridad En Sistemas Operativos (segunda parte)
sistemas de seguridad para desarrollar web
Monografia auditoria informatica
Seguridadenredes jacr-100611122303-phpapp02
Seguridad de la Información
Seguridad de la información n
Creando un programa de seguridad informatica
Seguridad en la ingeniería de software
Soporte seguridad web
Publicidad

Similar a Seguridad En Base De Datos (20)

PPTX
Seguridad Base Datos
PPTX
Ingrid 9-1
PPTX
Seguridad base de datos
PDF
Integridad Y Seguridad En Las Bases De Datos
PPTX
Seguridad en Base de Datos
PPTX
Mario y Carlos 9 1
PDF
Manual de instalcion my sql
PPT
Seguridad en bases de datos
PPTX
DOSSTGWESTWETWETWETWETWETEWTWETEEWTTW.pptx
PPTX
Seguridad de base de datos
PPTX
Seguridad de base de datos
PDF
Bases de datos seguras
PPTX
Seguridad de la base de datos
PPT
SEGUIRIDAD DE BASE DE DATOS
PPTX
oDSGSGSDGSDGSDGSDGSDGSDGSDGSDGSDoooo.pptx
DOCX
Funciones del aministrador[1]
DOC
Seguridad de bases de datos
PPT
cuestiones de repaso
PPTX
Base de datos exposicion
DOCX
Funciones del aministrador
Seguridad Base Datos
Ingrid 9-1
Seguridad base de datos
Integridad Y Seguridad En Las Bases De Datos
Seguridad en Base de Datos
Mario y Carlos 9 1
Manual de instalcion my sql
Seguridad en bases de datos
DOSSTGWESTWETWETWETWETWETEWTWETEEWTTW.pptx
Seguridad de base de datos
Seguridad de base de datos
Bases de datos seguras
Seguridad de la base de datos
SEGUIRIDAD DE BASE DE DATOS
oDSGSGSDGSDGSDGSDGSDGSDGSDGSDGSDoooo.pptx
Funciones del aministrador[1]
Seguridad de bases de datos
cuestiones de repaso
Base de datos exposicion
Funciones del aministrador
Publicidad

Último (20)

PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
IPERC...................................
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica
TOMO II - LITERATURA.pd plusenmas ultras
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Escuelas Desarmando una mirada subjetiva a la educación
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Modelo Educativo SUB 2023versión final.pdf
IPERC...................................
informe tipos de Informatica perfiles profesionales _pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Manual de Convivencia 2025 actualizado a las normas vigentes
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf

Seguridad En Base De Datos

  • 1. SEGURIDAD EN BASE DE DATOSCONTENIDO:IntroducciónTipos de usuariosMedidas de seguridad La seguridad (fiabilidad) del sistema Donde están los intrusosDiferentes tipos de ataques Metodología Servicios de seguridadIdentificación y autentificaciónMecanismos de autenticación Identificación físicaREFERENCIAS:http://www.hospedajeydominios.com/mambo/documentacion-manual_php-pagina-security_database.htmlhttp://www.hernanracciatti.com.ar/articles/HPP26_Seguridad_en_Base_de_Datos.pdfhttp://pdf.rincondelvago.com/seguridad-en-bases-de-datos.htmlhttp://www.als-es.com/home.php?location=recursos/articulos/seguridad-en-bases-de-datosSEGURIDAD EN BASE DE DATOSIntroducciónEl objetivo principal es proteger la base de datos de ataques maliciosos, sean estos internos o externos.Gran parte de los errores en cuanto a la seguridad en base de datos aun con el avance tecnológico suele producirse por la falta de preocupación de los procedimientos sencillos que a la larga se convierten en graves inconvenientes que afecta en lo concerniente a la seguridad, todo tiene que quedar de acuerdo con lo planeado sin ninguna omisión por mas mínima que sea, así como en la instalación en el diseño o en el desarrollo, cualquier punto que se deje sin la preocupación debida que no pude afectar en nada puede ser la entrada para los atacantes. Otro punto que se tendrá que tomar en cuenta es la persona encargada del manejo del sistema ya que por mas elevado que sea un sistema de seguridad no podrá hacer nada ante los errores cometidos por el factor humano.Un ejemplo se pude dar en el caso de que un administrador de sistemas o redes no se preocupe por técnicas de seguridad porque asume que el desarrollador de la aplicación web ya se ha encargado de este proceso y a su vez el desarrollador piensa lo mismo por parte del administrador de sistemas. En cambio el administrador de base de datos estará más preocupado por el correcto funcionamiento del servicio de la base de datos.En conclusión este problema se produce principalmente por la falta de preocupación en primer lugar de la empresa, luego la ausencia de comunicación entre los encargados de cada proceso y por ultimo la falta de capacitación o conocimiento sobre la técnicas de seguridad.Tipos de usuariosDBA, son los encargados de establecer usuarios conceder permisos, puede crear borrar modificar objetos creados por ellos, según el caso que se presente, también puede dar permisos a otros usuarios sobre estos objetos creados.Medidas de seguridad Pueden ser:Físicas: Comprende el control de quienes acceden al equipo.Personal: Determinación del personal que tiene el acceso autorizado.SO: Técnicas que se establecen para proteger la seguridad del Sistema OperativoSGBD: Utilización de las herramientas que facilita el SGBDSubsistemas de Seguridad:Identificar y autorizar a los usuarios: Comprende los códigos de acceso y el uso de palabras claves.Autorización: Comprende los datos ya permitidos para el acceso.Uso de técnicas de cifrado: Utilizada en bases de datos distribuidas o con acceso a la red o Internet, para la protección de datosDiferentes tipos de cuentasManejo de la tabla de usuario con código y contraseña: Para controlar el manejo de la información de cada una de las tablas y determinar el responsable facilitando así el control de auditorias.Un factor de importancia en la seguridad de base de datos es el control de la información, que suele perderse por distintos motivos ya sean errores de hardware, software o por fallas cometidas por los usuarios por lo que es recomendable tener un respaldo de toda la información.La seguridad (fiabilidad) del sistema Se lo puede medir en los siguientes aspectos:Es necesario proteger a los sistemas de los ataques externos.Controlar los fallos o caídas del software o equipo.Controlar el manejo del administrador frente a errores que se pueden cometer.Ya que todos los sistemas de base de datos están expuestos a múltiples ataques es necesario cumplir estos aspectos contemplados aquí a fin de poder reducir en grado de vulnerabilidad. También es necesario establecer los protocolos que se deben cumplir para su correcta aplicación.Donde están los intrusosExisten ataques externos que son detectados y controlados por el firewall, pero aquí no termina el problema, de igual forma existen ataques internos, donde se le permite al usuario acceder libremente a la base de datos sin ningún tipo de protección suponiendo que el usuario no actuara con malas intenciones sobre el contenido almacenado y de esta forma comienzan un laberinto de problemas.Diferentes tipos de ataques Se los pude clasificar como: Ataques que no requieren autenticaciónAtaques que requieren autenticaciónATAQUES QUE NO REQUIEREN AUTENTICACION: Son los más comunes ya que no se necesita de ninguna contraseña o clave, aquí tenemos las explotaciones de buffer overflow como las más presentes.Otra técnica que se encuentra en este misma clasificación es la que se pretende obtener una clave de acceso al sistema adivinando y los ataques de fuerza fruta o diccionario. ATAQUES QUE REQUIEREN AUTENTICACION: Este tipo de ataques son lanzados por personas que tienes las claves de acceso obtenidas de formas generalmente ilícitas, este tipo de ataque suele tener un grado mayor de riesgo ya que se tiene mas acceso, un ejemplo de este tipo de ataques es el de la explotación de los buffer overflows en procedimientos almacenados.Metodología Puntos que se deben tomar en cuenta al momento que se requiere realizar un test de penetración a un servidor de base de datos:AdquisiciónFingerprinting/Sondeo/DescubrimientoObtención de accesoEstalación de privilegiosCompromiso total del hostTareas que se deben tomar en cuenta al realizar una auditoria detallada:Seguridad físicaPolíticas y procedimientoSeguridad a nivel de file systemSeguridad de entornoStored proceduresPasswordsLos servidores de base de datos ofrecen servicios de conexión los cuales deben ser controlados, pues son un punto de ataque. Los puertos en Oracle son 1521/tcp, Sql Server utiliza puertos 1433/tcp y 1434/udp.En el año 2003 fue detectado uno de los gusanos llamado Sapphire, este era uno de los virus infecciosos mas rapidos que atacaba a versiones no parchadas de Sql Server.Entre los factores que contribuyeron a la infección tenemos: los administradores no aplicaban parques correspondientes, cierta incapacidad por parte de Microsoft en servicios automáticos update y la falta de control en el port 1434/udp.El puerto 1434/udp viene habilitado por defecto en toda instalación Sql server 2000 que se lo utiliza para diferentes actividades, y simplemente el hecho de bloquearlo hubiera sido necesario para controlar un ataque infeccioso. Una de las causas es que se cree que al no estar habilitado este puerto no funcionara bien el servicio de Sql Server, relativamente esto es falso ya que se puede trabajar normalmente si se bloquea este tipo de puerto.Servicios de seguridadAutenticación: Abarca la información referente a la interfaz Security Support Provider Interface (SSPI) para acceder a los servicios de seguridad del sistema operativo. Ejemplo: el protocolo Kerberos en Windows 2000 para la autenticación de red.Sistema de archivos encriptado: (Encrypted File System − EFS) Permite la encriptación de archivos que luego serán almacenados en el disco.Seguridad IP: (Windows IP Securitry) se lo utiliza para la defensa y protección de las redes.Servicios de seguridad Windows 2000: Tiene como función examinar los procedimiento de gestión de cuentas, autenticación de red.Tarjetas inteligentes: Utilizadas para examinar los procesos de autenticaciónTecnología de claves públicas: Consiste en revisar la infraestructura de la clave incluida en los sistemas operativos de Microsoft y además nos proporciona información concerniente a criptografía.Identificación y autentificaciónAquí describiremos algunas de las formas de identificación y autentificación :Código y contraseña.Identificación por hardware.Características bioantropométricas. Conocimiento, aptitudes y hábitos del usuario.Información predefinida(Aficiones, cultura)Es necesario que se especifique las actividades que podrá realizar el usuario sobre la base de datos.CrearModificarEliminarBorrarEjecutar procedimientos almacenadosMecanismos de autenticación Claves: Se utiliza este tipo de autentificación para elevar el nivel de seguridad, son fáciles de comprender y utilizar. Utiliza 7 caracteres en el que el propósito es crear una clave difícil de descifrar por parte de extraños difícilmente esto se aplica ya que los usuarios generalmente suelen utilizar claves de fácil acceso y esto es aprovechado por quienes desean accedes al sistema de manera ilícita.Identificación físicaEn este tipo de autentificación se contemplan el uso de elementos físicos como tarjetas de identificación adicionalmente se acompañan de códigos. Existen otros tipos que añaden características humanas como el tono de voz, huella dactilar entre otros.