Seguridad de base de datos
-
Upload
yaayiis -
Category
Art & Photos
-
view
88 -
download
0
Transcript of Seguridad de base de datos
![Page 1: Seguridad de base de datos](https://reader035.fdocuments.ec/reader035/viewer/2022071705/55a4bd741a28aba6788b4756/html5/thumbnails/1.jpg)
SEGURIDAD DE
BASE DE DATOSJuana Valentina Zarate
Angie Liseth Delgadillo
![Page 2: Seguridad de base de datos](https://reader035.fdocuments.ec/reader035/viewer/2022071705/55a4bd741a28aba6788b4756/html5/thumbnails/2.jpg)
SEGURIDAD DE LAS BASES DE
DATOS
¿QUE ES?
es un mecanismo fundamental ya que
todo de sistema informatizado esta
expuesto a cualquier tipo de amenazas
de daño, enormes y desastrosas como
pequeñas y leves pero que de una
manera u otra causan perdida de
confidencialidad.
![Page 3: Seguridad de base de datos](https://reader035.fdocuments.ec/reader035/viewer/2022071705/55a4bd741a28aba6788b4756/html5/thumbnails/3.jpg)
Principios de seguridad de la
base de datos
1.1 Identifique su sensibilidad
Desarrolle o adquiera herramientas de identificación, asegurando éstas contra el malware [3], colocado en su base de datos el resultado de los ataques de inyección SQL [4]; pues aparte de exponer información confidencial debido a vulnerabilidades, como la inyección SQL, también facilita a los atacantes incorporar otros ataques en el interior de la base de datos.
![Page 4: Seguridad de base de datos](https://reader035.fdocuments.ec/reader035/viewer/2022071705/55a4bd741a28aba6788b4756/html5/thumbnails/4.jpg)
1.2 Evaluación de la vulnerabilidad y la
configuración:
Evalúe su configuración de bases de datos,
para asegurarse que no tiene huecos de
seguridad.
![Page 5: Seguridad de base de datos](https://reader035.fdocuments.ec/reader035/viewer/2022071705/55a4bd741a28aba6788b4756/html5/thumbnails/5.jpg)
1.3 Endurecimiento
Otros elementos de endurecimiento
implican la eliminación de todas las
funciones y opciones que se no
utilicen. Aplique una política estricta sobre
que se puede y que no se puede hacer,
pero asegúrese de desactivar lo que no
necesita.
![Page 6: Seguridad de base de datos](https://reader035.fdocuments.ec/reader035/viewer/2022071705/55a4bd741a28aba6788b4756/html5/thumbnails/6.jpg)
1.4 Audite
realice auto evaluaciones y seguimiento a
las recomendaciones de auditoría para
asegurar que no se desvíe de su objetivo
(la seguridad).
![Page 7: Seguridad de base de datos](https://reader035.fdocuments.ec/reader035/viewer/2022071705/55a4bd741a28aba6788b4756/html5/thumbnails/7.jpg)
1.5 Monitoreo
Monitoreo en tiempo real de la actividad
de base de datos es clave para limitar su
exposición o uso indebido .Por ejemplo,
alertas sobre patrones inusuales de acceso
![Page 8: Seguridad de base de datos](https://reader035.fdocuments.ec/reader035/viewer/2022071705/55a4bd741a28aba6788b4756/html5/thumbnails/8.jpg)
1.6 Pistas de Auditoría
Aplique pistas de auditoría y genere
trazabilidad de las actividades que afectan
la integridad de los datos, o la visualización
los datos sensibles.
![Page 9: Seguridad de base de datos](https://reader035.fdocuments.ec/reader035/viewer/2022071705/55a4bd741a28aba6788b4756/html5/thumbnails/9.jpg)
1.7 Autenticación, control de acceso, y
Gestión de derechos
Usted debe autenticar a los usuarios,
garantizar la rendición de cuentas por
usuario, y administrar los privilegios para de
limitar el acceso a los datos.
![Page 10: Seguridad de base de datos](https://reader035.fdocuments.ec/reader035/viewer/2022071705/55a4bd741a28aba6788b4756/html5/thumbnails/10.jpg)
Tipos de usuarios
DBA, son los encargados de establecer
usuarios conceder permisos, puede crear
borrar modificar objetos creados por
ellos, según el caso que se presente,
también puede dar permisos a otros
usuarios sobre estos objetos creados.
![Page 11: Seguridad de base de datos](https://reader035.fdocuments.ec/reader035/viewer/2022071705/55a4bd741a28aba6788b4756/html5/thumbnails/11.jpg)
Medidas de seguridad
Pueden ser:
Físicas: Comprende el control de quienes
acceden al equipo.
![Page 12: Seguridad de base de datos](https://reader035.fdocuments.ec/reader035/viewer/2022071705/55a4bd741a28aba6788b4756/html5/thumbnails/12.jpg)
Personal: Determinación del personal que tiene el acceso autorizado.
SO: Técnicas que se establecen para proteger la seguridad del Sistema Operativo
SGBD: Utilización de las herramientas que facilita el SGBD