SlideShare une entreprise Scribd logo
1  sur  26
Administración de seguridad en bases de datos Decodificación y encriptación http://en.wikipedia.org/wiki/Database_security
2 El balance de la políticas de seguridad JOSÉ CUARTAS BASES DE DATOS
3 Confidencialidad JOSÉ CUARTAS BASES DE DATOS
4 Integridad JOSÉ CUARTAS BASES DE DATOS
5 Disponibilidad Los sistemas deben estar siempre disponibles para los usuarios autorizados El sistemas determina que puede hacer un usuario con la información
6 Disponibilidad Razones para que un sistema deje de estar disponible: Ataques externos y falta de protección del sistema. Fallo del sistema sin una estrategia de recuperación ante desastres. Políticas de seguridad muy estrictas  Un mala gestión de los procesos de autenticación.
7 La encriptación para que sirve Confidencialidad Evitarque la información sea accesada sin ningúnpermiso. La informacióndebe se ilegiblepara los que no tieneautorización. Bases de datos confidenciales Redes confiables JOSÉ CUARTAS BASES DE DATOS
8 Encriptar Notaciónmatemática: p – mensaje en textoplano(leíble) c – textocifrado(no leíble!) k – clave de cifrado (solamenteconocidopor personal autorizado) E – Funciónde encriptaciónc = E(p, k) D – Funciónde decencriptaciónp = D(c, k) JOSÉ CUARTAS BASES DE DATOS
9 Clave simétrica La misma clave kSse utilizaparaenviar y recibir Digital Encryption Standard (DES y 3DES) Advanced Encryption Standard (AES) Muchosotros… Muy rápidos, adecuados para cifrar grandes volúmenes de datos E D p c p kS kS JOSÉ CUARTAS BASES DE DATOS
10 Encriptación de clave pública Diferentes clavesparaenviar y recibir El envíotieneunaclave públicakPUusadaparaencriptar los datos kPUesconocidaporcualquiera La recepcióntieneunaclave privadakPRusadaparadesencriptar los datos No se puededeterminarkPR de kPU Este método es más lentos, adecuados para: Autenticación Distribución de claves de sesión Firmas digitales JOSÉ CUARTAS BASES DE DATOS
11 Remplazando claves en la red Fácilde remplazar claves perdidas en red (transmisión) Unapérdida de unasesiónde clave simétrica:debereenviarse con otra clave Pérdidaclave privada en Encriptación de clave pública: se debegenerarotray poner unnuevocertificado “reintento con Ks2” Epublica (KS2, KPU) Ks2 E D Ks2 P P Esimetrica (P, KS) D E Nuevo Nuevo JOSÉ CUARTAS BASES DE DATOS
12 Remplazando claves en bases de datos La informaciónencriptadaen la bases de datos con una o mas claves. Las claves son almacenadasporlargo tiempo El tiempo de vida de las claves = tiempo de vida de la DB Si se pierde la clave, se pierde la información en la base de datos! JOSÉ CUARTAS BASES DE DATOS
13 Claves en aplicaciones y bases de datos Las aplicacionesdebenpoderaccederrápidamentea la información(textoplano) en la BD Las claves no puedenseraccesiblesporusuarios no autorizados JOSÉ CUARTAS BASES DE DATOS
14 Encriptación en para bases de datos: Malas ideas Claves embebidasdentro de la aplicaciónqueaccede a la base de datos Fácilpor el adversarioextractar la clave de unaaplicacióno hardware queejecuta la aplicación Cambios de claves requierencambiartoda la aplicación Aplicación Aplicación Aplicación “ya tengo el control!” JOSÉ CUARTAS BASES DE DATOS
15 Encriptación en para bases de datos: Malas ideas Encriptartoda la base de datos con una clave El acceso a un solo registrorequierecifrar y desencriptartoda la base de datos. Demasiadotiempoparagrandesvolúmenes de datos. Exponetodala base de datosa un potencial de observación. JOSÉ CUARTAS BASES DE DATOS
16 Arquitectura global Toda la encriptación y desencriptacióndeberealizarseporunasola aplicacioncriptográficaojala en unamaquinasolo dedicada a procesos criptográficos. TodaslasClavesalmacenadas de maneraseguraen un “Baúl de claves”(en unamaquinasolamentededicada a esto). Registrosde camposindividualesencriptados en lugar de toda la base de datos registros  registros Aplicacióncriptográfica aplicación Baúl de claves base de datos encriptada
17 Encriptación basada en registros Diferentescampos en la base de datosencriptados  con diferentes claves Permitediferentesniveles de seguridadpara los diferentestipos de información Seguridad moderada: 192-bit 3DES key                  Cambiadas cada mes Seguridad alta:   256-bit AES key                  cambiadas cada semana Baja seguridad: no encriptado
18 Encriptación basada en registros Nuevo valor en la aplicación(compraspor internet tarjeta de crédito) Aplicaciónenvía el valor + nombredelcampo al criptosistema El criptosistemaobtienedel baúlde claves la clave apropiadapara el campo y luegoencriptael valor. El criptosistemaretorna el valor encriptado+ recibido La aplicaciónalmacena el valor encriptado + recibo en la base de datos Nuevo valor del campo Aplicacióncriptográfica aplicación Baúlde claves Valor encriptado + recibo Valor encriptado + recibo Nuevo valor
19 Recibos de encriptación Los reciboscontienenID de la clave usadaparacifrar, No la clave actual! Tambiénpuedencontenerotra metadata como la fecha de caducidad Son almacenadosen la base de datos con el valor encriptado Usadosparadeterminarque clavese utilizaparadesencriptar
20 Desencritación del registro de la base de datos Se ingresa el valor que se desea en la aplicación La aplicaciónretorna el valor encriptado + el recibo de la base de datos El criptosistemaobtiene la clave de desecriptación con el id del recibo del baúlde claves. El criptosistemaretorna el valor desencriptado a la aplicación Valor desencriptado Aplicacióncriptográfica Baúlde claves aplicación Valor desencirptado de campo Valor de campo encriptado+ recibo Valor de campo encriptado+ recibo
21 Las claves Existen cuatro motivos por el cual se debe establecer una política de gestión de claves en toda red de comunicaciones: No existe seguridad perfecta por tanto se recomienda renovar las claves frecuentemente. Se debe emplear claves diferentes para diferentes tareas. Proveer claves distintas a diferentes clientes. Anular las claves de clientes que han cesado en sus privilegios.
22 Seguridadpara el baúl de claves Claves almacenadas en el mismohardwarecomo un criptosistema(computaciónconfiable) Impide la escucha de claves Claves encriptadas en cualquieralmacenamiento no volátil En caso de robo de la maquinafísica no se puedeobtenerlas claves “No poder leer”
23 Clave maestra Usadopor el criptosistemaparadesencriptarlas claves La Clave maestranunca se almacena el valor  en unamemoria no volátilcomo el disco duro Se almacenan en un sistema mas seguro. Generalmente se divide en dos partesparamaximizarsuseguridad Generadoraleatorio “mascara” Kmask XOR con la actual clave maestraKmaster se creauna clave Kstored Las claves  Kmasky Kstoredalamcenadaseparadamente La combinación de Kstored Kmask= Kmaster da la clave maestra Kmask Baúlde claves Aplicacióncriptográfica MemoriavolatilKmaster Kstored 
24 Migración de claves La claves de bases de datosdebeser de duraciónlimitada Largo usoproblemas de seguridad Rápidoscambios= menosdañossi la clave escomprometida Componentesgenerales: Inicio: Fecha en la cual la clave se empieza a utilizarparacifrar o descifrar Retiro: Fecha en la cual la migraciòn de la clave comienza La clave esutilizada solo paradesencriptar Expiración: Fecha en la cual la clave no se puedeutilizar
25 Migración de claves Solamentelas claves activas son usadaspara la encriptación Los registrosquepasenpor el criptosistema se desencriptan con la clave en proceso de retiroy automáticamente se re-encriptan con una clave activa Forzar la migración de registros no consultados Para todos los campos con un reciboquecontenganuna clave queyaaspiro Desencriptar /re-encriptar con el criptosistema 4/2 4/9 4/12 c844 activos migración 4/5 4/12 4/15 c845 activos migración
26 Backup de las claves Deberealizar backup o respaldos de baúl de claves regularmente Como mínimo, cadavezque se adicionaunanueva clave al baúl En caso de tenermultiplesbackups, papel o electrónicos Las copias de seguridad sólo debe tener la versión cifrada de claves De lo contrarioserianvulnerablesa la observación Deberealizarrespaldos de claves maestrasseparadamente Se puedecifrar la versión del backup con diferentes claves, lascuales son almacenadasseparadamente Backup papel Baúlde claves Aplicacióncriptográfica Backup electronico backup

Contenu connexe

Similaire à Seguridad en bases de datos

Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridadDavid Narváez
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Juan Pablo
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloudCSA Argentina
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajoKiim Kerrigan
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpnsESPE
 
LastPass como antídoto a las amenazas a la seguridad
LastPass como antídoto a las amenazas a la seguridadLastPass como antídoto a las amenazas a la seguridad
LastPass como antídoto a las amenazas a la seguridadVictor Prado
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Raúl Requero García
 
6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad6.1 Proteccion y Seguridad
6.1 Proteccion y SeguridadDavid Narváez
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosspankito
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
LA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETLA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETdescarada
 

Similaire à Seguridad en bases de datos (20)

Dsei asig osjm
Dsei asig osjmDsei asig osjm
Dsei asig osjm
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Dsei acd wipl
Dsei acd wiplDsei acd wipl
Dsei acd wipl
 
La seguridad en Internet V@n€
La seguridad en Internet V@n€La seguridad en Internet V@n€
La seguridad en Internet V@n€
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
 
LastPass como antídoto a las amenazas a la seguridad
LastPass como antídoto a las amenazas a la seguridadLastPass como antídoto a las amenazas a la seguridad
LastPass como antídoto a las amenazas a la seguridad
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigos
 
Kevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridadesKevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridades
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
LA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETLA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNET
 

Plus de josecuartas

Anti patrones SQL, Modelo conceptual
Anti patrones SQL, Modelo conceptualAnti patrones SQL, Modelo conceptual
Anti patrones SQL, Modelo conceptualjosecuartas
 
Tableros de control o Dashboard
Tableros de control o DashboardTableros de control o Dashboard
Tableros de control o Dashboardjosecuartas
 
Visualizacion de datos
Visualizacion de datosVisualizacion de datos
Visualizacion de datosjosecuartas
 
Calidad de datos
Calidad de datosCalidad de datos
Calidad de datosjosecuartas
 
De los datos a la información
De los datos a la informaciónDe los datos a la información
De los datos a la informaciónjosecuartas
 
Datos semiestructurados Xml
Datos semiestructurados XmlDatos semiestructurados Xml
Datos semiestructurados Xmljosecuartas
 
Sql DML Lenguaje de manipulación de datos
Sql DML Lenguaje de manipulación de datos Sql DML Lenguaje de manipulación de datos
Sql DML Lenguaje de manipulación de datos josecuartas
 
Bases de datos temporales
Bases de datos temporalesBases de datos temporales
Bases de datos temporalesjosecuartas
 
Transformar modelo entidad relacion a modelo logico
Transformar modelo entidad relacion a modelo logicoTransformar modelo entidad relacion a modelo logico
Transformar modelo entidad relacion a modelo logicojosecuartas
 
índices en bases de datos
índices en bases de datosíndices en bases de datos
índices en bases de datosjosecuartas
 
Sql DDL Lenguaje de definición de datos
Sql DDL Lenguaje de definición de datosSql DDL Lenguaje de definición de datos
Sql DDL Lenguaje de definición de datosjosecuartas
 
Los datos en el disco duro
Los datos en el disco duroLos datos en el disco duro
Los datos en el disco durojosecuartas
 
Digramas de venn aplicado en las bases datos
Digramas de venn aplicado en las bases datosDigramas de venn aplicado en las bases datos
Digramas de venn aplicado en las bases datosjosecuartas
 
Bases de datos avanzado NOSQL
Bases de datos avanzado NOSQLBases de datos avanzado NOSQL
Bases de datos avanzado NOSQLjosecuartas
 
Disco duro bases datos
Disco duro bases datosDisco duro bases datos
Disco duro bases datosjosecuartas
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de informaciónjosecuartas
 
Patrones de arquitectura Software(Capa de Datos)
Patrones de arquitectura Software(Capa de Datos)Patrones de arquitectura Software(Capa de Datos)
Patrones de arquitectura Software(Capa de Datos)josecuartas
 
Sql dinamico14042011
Sql dinamico14042011Sql dinamico14042011
Sql dinamico14042011josecuartas
 
Modelo relacional
Modelo relacionalModelo relacional
Modelo relacionaljosecuartas
 

Plus de josecuartas (20)

Anti patrones SQL, Modelo conceptual
Anti patrones SQL, Modelo conceptualAnti patrones SQL, Modelo conceptual
Anti patrones SQL, Modelo conceptual
 
Tableros de control o Dashboard
Tableros de control o DashboardTableros de control o Dashboard
Tableros de control o Dashboard
 
Visualizacion de datos
Visualizacion de datosVisualizacion de datos
Visualizacion de datos
 
Calidad de datos
Calidad de datosCalidad de datos
Calidad de datos
 
De los datos a la información
De los datos a la informaciónDe los datos a la información
De los datos a la información
 
Datos semiestructurados Xml
Datos semiestructurados XmlDatos semiestructurados Xml
Datos semiestructurados Xml
 
Sql DML Lenguaje de manipulación de datos
Sql DML Lenguaje de manipulación de datos Sql DML Lenguaje de manipulación de datos
Sql DML Lenguaje de manipulación de datos
 
Bases de datos temporales
Bases de datos temporalesBases de datos temporales
Bases de datos temporales
 
Transformar modelo entidad relacion a modelo logico
Transformar modelo entidad relacion a modelo logicoTransformar modelo entidad relacion a modelo logico
Transformar modelo entidad relacion a modelo logico
 
índices en bases de datos
índices en bases de datosíndices en bases de datos
índices en bases de datos
 
Sql DDL Lenguaje de definición de datos
Sql DDL Lenguaje de definición de datosSql DDL Lenguaje de definición de datos
Sql DDL Lenguaje de definición de datos
 
Los datos en el disco duro
Los datos en el disco duroLos datos en el disco duro
Los datos en el disco duro
 
Digramas de venn aplicado en las bases datos
Digramas de venn aplicado en las bases datosDigramas de venn aplicado en las bases datos
Digramas de venn aplicado en las bases datos
 
Bases de datos avanzado NOSQL
Bases de datos avanzado NOSQLBases de datos avanzado NOSQL
Bases de datos avanzado NOSQL
 
Disco duro bases datos
Disco duro bases datosDisco duro bases datos
Disco duro bases datos
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de información
 
Patrones de arquitectura Software(Capa de Datos)
Patrones de arquitectura Software(Capa de Datos)Patrones de arquitectura Software(Capa de Datos)
Patrones de arquitectura Software(Capa de Datos)
 
SQL avanzado
SQL avanzadoSQL avanzado
SQL avanzado
 
Sql dinamico14042011
Sql dinamico14042011Sql dinamico14042011
Sql dinamico14042011
 
Modelo relacional
Modelo relacionalModelo relacional
Modelo relacional
 

Dernier

Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 

Dernier (20)

Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 

Seguridad en bases de datos

  • 1. Administración de seguridad en bases de datos Decodificación y encriptación http://en.wikipedia.org/wiki/Database_security
  • 2. 2 El balance de la políticas de seguridad JOSÉ CUARTAS BASES DE DATOS
  • 3. 3 Confidencialidad JOSÉ CUARTAS BASES DE DATOS
  • 4. 4 Integridad JOSÉ CUARTAS BASES DE DATOS
  • 5. 5 Disponibilidad Los sistemas deben estar siempre disponibles para los usuarios autorizados El sistemas determina que puede hacer un usuario con la información
  • 6. 6 Disponibilidad Razones para que un sistema deje de estar disponible: Ataques externos y falta de protección del sistema. Fallo del sistema sin una estrategia de recuperación ante desastres. Políticas de seguridad muy estrictas Un mala gestión de los procesos de autenticación.
  • 7. 7 La encriptación para que sirve Confidencialidad Evitarque la información sea accesada sin ningúnpermiso. La informacióndebe se ilegiblepara los que no tieneautorización. Bases de datos confidenciales Redes confiables JOSÉ CUARTAS BASES DE DATOS
  • 8. 8 Encriptar Notaciónmatemática: p – mensaje en textoplano(leíble) c – textocifrado(no leíble!) k – clave de cifrado (solamenteconocidopor personal autorizado) E – Funciónde encriptaciónc = E(p, k) D – Funciónde decencriptaciónp = D(c, k) JOSÉ CUARTAS BASES DE DATOS
  • 9. 9 Clave simétrica La misma clave kSse utilizaparaenviar y recibir Digital Encryption Standard (DES y 3DES) Advanced Encryption Standard (AES) Muchosotros… Muy rápidos, adecuados para cifrar grandes volúmenes de datos E D p c p kS kS JOSÉ CUARTAS BASES DE DATOS
  • 10. 10 Encriptación de clave pública Diferentes clavesparaenviar y recibir El envíotieneunaclave públicakPUusadaparaencriptar los datos kPUesconocidaporcualquiera La recepcióntieneunaclave privadakPRusadaparadesencriptar los datos No se puededeterminarkPR de kPU Este método es más lentos, adecuados para: Autenticación Distribución de claves de sesión Firmas digitales JOSÉ CUARTAS BASES DE DATOS
  • 11. 11 Remplazando claves en la red Fácilde remplazar claves perdidas en red (transmisión) Unapérdida de unasesiónde clave simétrica:debereenviarse con otra clave Pérdidaclave privada en Encriptación de clave pública: se debegenerarotray poner unnuevocertificado “reintento con Ks2” Epublica (KS2, KPU) Ks2 E D Ks2 P P Esimetrica (P, KS) D E Nuevo Nuevo JOSÉ CUARTAS BASES DE DATOS
  • 12. 12 Remplazando claves en bases de datos La informaciónencriptadaen la bases de datos con una o mas claves. Las claves son almacenadasporlargo tiempo El tiempo de vida de las claves = tiempo de vida de la DB Si se pierde la clave, se pierde la información en la base de datos! JOSÉ CUARTAS BASES DE DATOS
  • 13. 13 Claves en aplicaciones y bases de datos Las aplicacionesdebenpoderaccederrápidamentea la información(textoplano) en la BD Las claves no puedenseraccesiblesporusuarios no autorizados JOSÉ CUARTAS BASES DE DATOS
  • 14. 14 Encriptación en para bases de datos: Malas ideas Claves embebidasdentro de la aplicaciónqueaccede a la base de datos Fácilpor el adversarioextractar la clave de unaaplicacióno hardware queejecuta la aplicación Cambios de claves requierencambiartoda la aplicación Aplicación Aplicación Aplicación “ya tengo el control!” JOSÉ CUARTAS BASES DE DATOS
  • 15. 15 Encriptación en para bases de datos: Malas ideas Encriptartoda la base de datos con una clave El acceso a un solo registrorequierecifrar y desencriptartoda la base de datos. Demasiadotiempoparagrandesvolúmenes de datos. Exponetodala base de datosa un potencial de observación. JOSÉ CUARTAS BASES DE DATOS
  • 16. 16 Arquitectura global Toda la encriptación y desencriptacióndeberealizarseporunasola aplicacioncriptográficaojala en unamaquinasolo dedicada a procesos criptográficos. TodaslasClavesalmacenadas de maneraseguraen un “Baúl de claves”(en unamaquinasolamentededicada a esto). Registrosde camposindividualesencriptados en lugar de toda la base de datos registros registros Aplicacióncriptográfica aplicación Baúl de claves base de datos encriptada
  • 17. 17 Encriptación basada en registros Diferentescampos en la base de datosencriptados con diferentes claves Permitediferentesniveles de seguridadpara los diferentestipos de información Seguridad moderada: 192-bit 3DES key Cambiadas cada mes Seguridad alta: 256-bit AES key cambiadas cada semana Baja seguridad: no encriptado
  • 18. 18 Encriptación basada en registros Nuevo valor en la aplicación(compraspor internet tarjeta de crédito) Aplicaciónenvía el valor + nombredelcampo al criptosistema El criptosistemaobtienedel baúlde claves la clave apropiadapara el campo y luegoencriptael valor. El criptosistemaretorna el valor encriptado+ recibido La aplicaciónalmacena el valor encriptado + recibo en la base de datos Nuevo valor del campo Aplicacióncriptográfica aplicación Baúlde claves Valor encriptado + recibo Valor encriptado + recibo Nuevo valor
  • 19. 19 Recibos de encriptación Los reciboscontienenID de la clave usadaparacifrar, No la clave actual! Tambiénpuedencontenerotra metadata como la fecha de caducidad Son almacenadosen la base de datos con el valor encriptado Usadosparadeterminarque clavese utilizaparadesencriptar
  • 20. 20 Desencritación del registro de la base de datos Se ingresa el valor que se desea en la aplicación La aplicaciónretorna el valor encriptado + el recibo de la base de datos El criptosistemaobtiene la clave de desecriptación con el id del recibo del baúlde claves. El criptosistemaretorna el valor desencriptado a la aplicación Valor desencriptado Aplicacióncriptográfica Baúlde claves aplicación Valor desencirptado de campo Valor de campo encriptado+ recibo Valor de campo encriptado+ recibo
  • 21. 21 Las claves Existen cuatro motivos por el cual se debe establecer una política de gestión de claves en toda red de comunicaciones: No existe seguridad perfecta por tanto se recomienda renovar las claves frecuentemente. Se debe emplear claves diferentes para diferentes tareas. Proveer claves distintas a diferentes clientes. Anular las claves de clientes que han cesado en sus privilegios.
  • 22. 22 Seguridadpara el baúl de claves Claves almacenadas en el mismohardwarecomo un criptosistema(computaciónconfiable) Impide la escucha de claves Claves encriptadas en cualquieralmacenamiento no volátil En caso de robo de la maquinafísica no se puedeobtenerlas claves “No poder leer”
  • 23. 23 Clave maestra Usadopor el criptosistemaparadesencriptarlas claves La Clave maestranunca se almacena el valor en unamemoria no volátilcomo el disco duro Se almacenan en un sistema mas seguro. Generalmente se divide en dos partesparamaximizarsuseguridad Generadoraleatorio “mascara” Kmask XOR con la actual clave maestraKmaster se creauna clave Kstored Las claves Kmasky Kstoredalamcenadaseparadamente La combinación de Kstored Kmask= Kmaster da la clave maestra Kmask Baúlde claves Aplicacióncriptográfica MemoriavolatilKmaster Kstored 
  • 24. 24 Migración de claves La claves de bases de datosdebeser de duraciónlimitada Largo usoproblemas de seguridad Rápidoscambios= menosdañossi la clave escomprometida Componentesgenerales: Inicio: Fecha en la cual la clave se empieza a utilizarparacifrar o descifrar Retiro: Fecha en la cual la migraciòn de la clave comienza La clave esutilizada solo paradesencriptar Expiración: Fecha en la cual la clave no se puedeutilizar
  • 25. 25 Migración de claves Solamentelas claves activas son usadaspara la encriptación Los registrosquepasenpor el criptosistema se desencriptan con la clave en proceso de retiroy automáticamente se re-encriptan con una clave activa Forzar la migración de registros no consultados Para todos los campos con un reciboquecontenganuna clave queyaaspiro Desencriptar /re-encriptar con el criptosistema 4/2 4/9 4/12 c844 activos migración 4/5 4/12 4/15 c845 activos migración
  • 26. 26 Backup de las claves Deberealizar backup o respaldos de baúl de claves regularmente Como mínimo, cadavezque se adicionaunanueva clave al baúl En caso de tenermultiplesbackups, papel o electrónicos Las copias de seguridad sólo debe tener la versión cifrada de claves De lo contrarioserianvulnerablesa la observación Deberealizarrespaldos de claves maestrasseparadamente Se puedecifrar la versión del backup con diferentes claves, lascuales son almacenadasseparadamente Backup papel Baúlde claves Aplicacióncriptográfica Backup electronico backup