SlideShare una empresa de Scribd logo
1 de 5
SEGURIDAD EN BASE DE DATOS CONTENIDO: Introducción Tipos de usuarios Medidas de seguridad  La seguridad (fiabilidad) del sistema  Donde están los intrusos Diferentes tipos de ataques  Metodología   Servicios de seguridad Identificación y autentificación Mecanismos de autenticación  Identificación física REFERENCIAS: http://www.hospedajeydominios.com/mambo/documentacion-manual_php-pagina-security_database.html http://www.hernanracciatti.com.ar/articles/HPP26_Seguridad_en_Base_de_Datos.pdf http://pdf.rincondelvago.com/seguridad-en-bases-de-datos.html http://www.als-es.com/home.php?location=recursos/articulos/seguridad-en-bases-de-datos SEGURIDAD EN BASE DE DATOS Introducción El objetivo principal es proteger la base de datos de ataques maliciosos, sean estos internos o externos. Gran parte de los errores en cuanto a la seguridad en base de datos aun con el avance tecnológico suele producirse por la falta de preocupación de los procedimientos sencillos que a la larga se convierten en graves inconvenientes que afecta en lo concerniente a la seguridad, todo tiene que quedar de acuerdo con lo planeado sin ninguna omisión por mas mínima que sea, así como  en  la instalación en el diseño o en el desarrollo, cualquier punto que se deje sin la preocupación debida  que no pude afectar en nada puede ser la entrada para los atacantes.  Otro punto que se tendrá que tomar en cuenta es la persona encargada del manejo del sistema ya que por mas elevado que sea un sistema de seguridad no podrá hacer nada ante los errores cometidos por el factor humano. Un ejemplo se pude dar en el caso de que un administrador de sistemas o redes no se preocupe por técnicas de seguridad porque asume que el desarrollador de la aplicación web ya se ha encargado de este proceso y a su vez el desarrollador piensa lo mismo por parte del administrador de sistemas. En cambio el administrador de base de datos estará más preocupado por el correcto funcionamiento del servicio de la base de datos. En conclusión este problema se produce principalmente por la falta de preocupación en primer lugar de la empresa, luego la ausencia de comunicación entre los encargados de cada proceso y por ultimo  la falta de capacitación o conocimiento sobre la técnicas de seguridad. Tipos de usuarios DBA, son los encargados de establecer usuarios conceder permisos, puede crear borrar modificar objetos creados por ellos, según el caso que se presente, también puede dar permisos a otros usuarios sobre estos objetos creados. Medidas de seguridad  Pueden ser: Físicas: Comprende el control de quienes acceden al equipo. Personal: Determinación del personal que tiene el acceso autorizado. SO: Técnicas que se establecen para proteger la seguridad del Sistema Operativo SGBD: Utilización de las herramientas que facilita el SGBD Subsistemas de Seguridad: Identificar y autorizar a los usuarios: Comprende los códigos de acceso y el uso de palabras claves. Autorización: Comprende los datos ya permitidos para el acceso. Uso de técnicas de cifrado: Utilizada en bases de datos distribuidas o con acceso a la red o Internet, para la protección de datos Diferentes tipos de cuentas Manejo de la tabla de usuario con código y contraseña: Para controlar el manejo de la información de cada una de las tablas y determinar el responsable facilitando así el control de auditorias. Un factor de importancia en la seguridad de base de datos es el control de la información, que suele perderse por distintos motivos ya sean errores de hardware, software o por fallas cometidas por los usuarios por lo que es recomendable tener un respaldo de toda la información. La seguridad (fiabilidad) del sistema  Se lo puede medir en los siguientes aspectos: Es necesario proteger a los sistemas de los ataques externos. Controlar los fallos o caídas del software o equipo. Controlar el manejo del administrador frente a errores que se pueden cometer. Ya que todos los sistemas de base de datos están expuestos a múltiples ataques es necesario cumplir estos aspectos contemplados aquí  a fin de poder reducir en grado de vulnerabilidad. También es necesario establecer los protocolos que se deben cumplir para su correcta aplicación. Donde están los intrusos Existen ataques externos que son detectados y controlados  por  el firewall, pero  aquí no termina el problema, de igual forma existen ataques internos, donde se le permite al usuario acceder libremente a la base de datos sin ningún tipo de protección suponiendo que el usuario no actuara con malas intenciones sobre el contenido almacenado y de esta forma comienzan un laberinto de  problemas. Diferentes tipos de ataques  Se los pude clasificar como:  Ataques que no requieren autenticación Ataques que requieren autenticación ATAQUES QUE NO REQUIEREN AUTENTICACION: Son los más comunes ya que no se necesita de ninguna contraseña o clave, aquí tenemos las explotaciones  de buffer overflow como las más presentes. Otra técnica que se encuentra en este misma clasificación es la que se pretende obtener una clave de acceso al sistema adivinando y los ataques de fuerza fruta o diccionario.  ATAQUES QUE REQUIEREN AUTENTICACION: Este tipo de ataques son lanzados por personas que tienes las claves de acceso obtenidas de formas generalmente ilícitas, este tipo de ataque suele tener un grado mayor de riesgo ya que se tiene  mas acceso, un ejemplo de este tipo de ataques es el de la explotación de los buffer overflows en procedimientos almacenados. Metodología       Puntos que se deben tomar en cuenta al momento que se requiere realizar un test de penetración a un servidor de base de datos: Adquisición Fingerprinting/Sondeo/Descubrimiento Obtención de acceso Estalación de privilegios Compromiso total del host Tareas que se deben tomar en cuenta al realizar una auditoria detallada: Seguridad física Políticas y procedimiento Seguridad a nivel de file system Seguridad de entorno Stored procedures Passwords Los servidores de base de datos  ofrecen servicios de conexión los cuales deben ser controlados, pues son un punto de ataque. Los puertos en Oracle son 1521/tcp, Sql Server utiliza puertos 1433/tcp y 1434/udp. En el año 2003 fue detectado uno de los gusanos llamado Sapphire, este era uno de los virus infecciosos mas rapidos que atacaba a versiones no parchadas de Sql Server. Entre los factores que contribuyeron a la infección tenemos: los administradores no aplicaban parques correspondientes, cierta incapacidad por parte de Microsoft en servicios automáticos update y la falta de control en el port 1434/udp. El puerto 1434/udp viene habilitado por defecto en toda instalación Sql server 2000 que se lo utiliza para diferentes actividades, y simplemente el hecho de bloquearlo hubiera sido necesario para controlar un ataque infeccioso. Una de las causas es que se cree que al no estar habilitado este puerto no funcionara bien el servicio de Sql Server, relativamente esto es falso ya que se puede trabajar normalmente si se bloquea este tipo de puerto. Servicios de seguridad Autenticación: Abarca la información referente a la interfaz Security Support Provider Interface (SSPI)  para acceder a los servicios de seguridad del sistema operativo. Ejemplo: el protocolo Kerberos en Windows 2000 para la autenticación de red. Sistema de archivos encriptado: (Encrypted File System − EFS) Permite la encriptación de archivos que luego serán almacenados en el disco. Seguridad IP: (Windows IP Securitry) se lo utiliza para la defensa y protección de las redes. Servicios de seguridad Windows 2000: Tiene como función examinar los procedimiento de gestión de cuentas, autenticación de red. Tarjetas inteligentes: Utilizadas para examinar los procesos de autenticación Tecnología de claves públicas: Consiste en revisar la infraestructura de la clave incluida en los sistemas operativos de Microsoft y además nos proporciona información concerniente a criptografía. Identificación y autentificación Aquí describiremos algunas de las formas de identificación y autentificación : Código y contraseña. Identificación por hardware. Características bioantropométricas.  Conocimiento, aptitudes y hábitos del usuario. Información predefinida(Aficiones, cultura) Es necesario que se especifique las actividades que podrá realizar el usuario sobre la base de datos. Crear Modificar Eliminar Borrar Ejecutar procedimientos almacenados Mecanismos de autenticación  Claves: Se utiliza este tipo de autentificación para elevar el nivel de seguridad, son fáciles de comprender y utilizar. Utiliza 7 caracteres en el que el propósito es crear una clave difícil de descifrar por parte de extraños difícilmente esto se aplica ya que los usuarios generalmente suelen utilizar claves de fácil acceso y esto es aprovechado por quienes desean accedes al sistema de manera ilícita. Identificación física En este tipo de autentificación se contemplan el uso de elementos físicos como tarjetas de identificación adicionalmente se acompañan de códigos. Existen otros tipos que añaden características humanas como el tono de voz, huella dactilar entre otros.
Seguridad En Base De Datos
Seguridad En Base De Datos
Seguridad En Base De Datos
Seguridad En Base De Datos

Más contenido relacionado

La actualidad más candente

Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
hmitre17
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
JESSIKADG86
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
Ven_Internet
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
steevenjose
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
Nelson Araujo
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
anitatekila22
 

La actualidad más candente (18)

Seguridad de Software: Una Introducción
Seguridad de Software: Una IntroducciónSeguridad de Software: Una Introducción
Seguridad de Software: Una Introducción
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
 
sistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar websistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar web
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informatica
 
Seguridad en la ingeniería de software
Seguridad en la ingeniería de software Seguridad en la ingeniería de software
Seguridad en la ingeniería de software
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 

Similar a Seguridad En Base De Datos

Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
JuandTs
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
Marco Lopez
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
JuandTs
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
gabych88
 

Similar a Seguridad En Base De Datos (20)

Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Septima U
Septima USeptima U
Septima U
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

Seguridad En Base De Datos

  • 1. SEGURIDAD EN BASE DE DATOS CONTENIDO: Introducción Tipos de usuarios Medidas de seguridad La seguridad (fiabilidad) del sistema Donde están los intrusos Diferentes tipos de ataques Metodología Servicios de seguridad Identificación y autentificación Mecanismos de autenticación Identificación física REFERENCIAS: http://www.hospedajeydominios.com/mambo/documentacion-manual_php-pagina-security_database.html http://www.hernanracciatti.com.ar/articles/HPP26_Seguridad_en_Base_de_Datos.pdf http://pdf.rincondelvago.com/seguridad-en-bases-de-datos.html http://www.als-es.com/home.php?location=recursos/articulos/seguridad-en-bases-de-datos SEGURIDAD EN BASE DE DATOS Introducción El objetivo principal es proteger la base de datos de ataques maliciosos, sean estos internos o externos. Gran parte de los errores en cuanto a la seguridad en base de datos aun con el avance tecnológico suele producirse por la falta de preocupación de los procedimientos sencillos que a la larga se convierten en graves inconvenientes que afecta en lo concerniente a la seguridad, todo tiene que quedar de acuerdo con lo planeado sin ninguna omisión por mas mínima que sea, así como en la instalación en el diseño o en el desarrollo, cualquier punto que se deje sin la preocupación debida que no pude afectar en nada puede ser la entrada para los atacantes. Otro punto que se tendrá que tomar en cuenta es la persona encargada del manejo del sistema ya que por mas elevado que sea un sistema de seguridad no podrá hacer nada ante los errores cometidos por el factor humano. Un ejemplo se pude dar en el caso de que un administrador de sistemas o redes no se preocupe por técnicas de seguridad porque asume que el desarrollador de la aplicación web ya se ha encargado de este proceso y a su vez el desarrollador piensa lo mismo por parte del administrador de sistemas. En cambio el administrador de base de datos estará más preocupado por el correcto funcionamiento del servicio de la base de datos. En conclusión este problema se produce principalmente por la falta de preocupación en primer lugar de la empresa, luego la ausencia de comunicación entre los encargados de cada proceso y por ultimo la falta de capacitación o conocimiento sobre la técnicas de seguridad. Tipos de usuarios DBA, son los encargados de establecer usuarios conceder permisos, puede crear borrar modificar objetos creados por ellos, según el caso que se presente, también puede dar permisos a otros usuarios sobre estos objetos creados. Medidas de seguridad Pueden ser: Físicas: Comprende el control de quienes acceden al equipo. Personal: Determinación del personal que tiene el acceso autorizado. SO: Técnicas que se establecen para proteger la seguridad del Sistema Operativo SGBD: Utilización de las herramientas que facilita el SGBD Subsistemas de Seguridad: Identificar y autorizar a los usuarios: Comprende los códigos de acceso y el uso de palabras claves. Autorización: Comprende los datos ya permitidos para el acceso. Uso de técnicas de cifrado: Utilizada en bases de datos distribuidas o con acceso a la red o Internet, para la protección de datos Diferentes tipos de cuentas Manejo de la tabla de usuario con código y contraseña: Para controlar el manejo de la información de cada una de las tablas y determinar el responsable facilitando así el control de auditorias. Un factor de importancia en la seguridad de base de datos es el control de la información, que suele perderse por distintos motivos ya sean errores de hardware, software o por fallas cometidas por los usuarios por lo que es recomendable tener un respaldo de toda la información. La seguridad (fiabilidad) del sistema Se lo puede medir en los siguientes aspectos: Es necesario proteger a los sistemas de los ataques externos. Controlar los fallos o caídas del software o equipo. Controlar el manejo del administrador frente a errores que se pueden cometer. Ya que todos los sistemas de base de datos están expuestos a múltiples ataques es necesario cumplir estos aspectos contemplados aquí a fin de poder reducir en grado de vulnerabilidad. También es necesario establecer los protocolos que se deben cumplir para su correcta aplicación. Donde están los intrusos Existen ataques externos que son detectados y controlados por el firewall, pero aquí no termina el problema, de igual forma existen ataques internos, donde se le permite al usuario acceder libremente a la base de datos sin ningún tipo de protección suponiendo que el usuario no actuara con malas intenciones sobre el contenido almacenado y de esta forma comienzan un laberinto de problemas. Diferentes tipos de ataques Se los pude clasificar como: Ataques que no requieren autenticación Ataques que requieren autenticación ATAQUES QUE NO REQUIEREN AUTENTICACION: Son los más comunes ya que no se necesita de ninguna contraseña o clave, aquí tenemos las explotaciones de buffer overflow como las más presentes. Otra técnica que se encuentra en este misma clasificación es la que se pretende obtener una clave de acceso al sistema adivinando y los ataques de fuerza fruta o diccionario. ATAQUES QUE REQUIEREN AUTENTICACION: Este tipo de ataques son lanzados por personas que tienes las claves de acceso obtenidas de formas generalmente ilícitas, este tipo de ataque suele tener un grado mayor de riesgo ya que se tiene mas acceso, un ejemplo de este tipo de ataques es el de la explotación de los buffer overflows en procedimientos almacenados. Metodología Puntos que se deben tomar en cuenta al momento que se requiere realizar un test de penetración a un servidor de base de datos: Adquisición Fingerprinting/Sondeo/Descubrimiento Obtención de acceso Estalación de privilegios Compromiso total del host Tareas que se deben tomar en cuenta al realizar una auditoria detallada: Seguridad física Políticas y procedimiento Seguridad a nivel de file system Seguridad de entorno Stored procedures Passwords Los servidores de base de datos ofrecen servicios de conexión los cuales deben ser controlados, pues son un punto de ataque. Los puertos en Oracle son 1521/tcp, Sql Server utiliza puertos 1433/tcp y 1434/udp. En el año 2003 fue detectado uno de los gusanos llamado Sapphire, este era uno de los virus infecciosos mas rapidos que atacaba a versiones no parchadas de Sql Server. Entre los factores que contribuyeron a la infección tenemos: los administradores no aplicaban parques correspondientes, cierta incapacidad por parte de Microsoft en servicios automáticos update y la falta de control en el port 1434/udp. El puerto 1434/udp viene habilitado por defecto en toda instalación Sql server 2000 que se lo utiliza para diferentes actividades, y simplemente el hecho de bloquearlo hubiera sido necesario para controlar un ataque infeccioso. Una de las causas es que se cree que al no estar habilitado este puerto no funcionara bien el servicio de Sql Server, relativamente esto es falso ya que se puede trabajar normalmente si se bloquea este tipo de puerto. Servicios de seguridad Autenticación: Abarca la información referente a la interfaz Security Support Provider Interface (SSPI) para acceder a los servicios de seguridad del sistema operativo. Ejemplo: el protocolo Kerberos en Windows 2000 para la autenticación de red. Sistema de archivos encriptado: (Encrypted File System − EFS) Permite la encriptación de archivos que luego serán almacenados en el disco. Seguridad IP: (Windows IP Securitry) se lo utiliza para la defensa y protección de las redes. Servicios de seguridad Windows 2000: Tiene como función examinar los procedimiento de gestión de cuentas, autenticación de red. Tarjetas inteligentes: Utilizadas para examinar los procesos de autenticación Tecnología de claves públicas: Consiste en revisar la infraestructura de la clave incluida en los sistemas operativos de Microsoft y además nos proporciona información concerniente a criptografía. Identificación y autentificación Aquí describiremos algunas de las formas de identificación y autentificación : Código y contraseña. Identificación por hardware. Características bioantropométricas. Conocimiento, aptitudes y hábitos del usuario. Información predefinida(Aficiones, cultura) Es necesario que se especifique las actividades que podrá realizar el usuario sobre la base de datos. Crear Modificar Eliminar Borrar Ejecutar procedimientos almacenados Mecanismos de autenticación Claves: Se utiliza este tipo de autentificación para elevar el nivel de seguridad, son fáciles de comprender y utilizar. Utiliza 7 caracteres en el que el propósito es crear una clave difícil de descifrar por parte de extraños difícilmente esto se aplica ya que los usuarios generalmente suelen utilizar claves de fácil acceso y esto es aprovechado por quienes desean accedes al sistema de manera ilícita. Identificación física En este tipo de autentificación se contemplan el uso de elementos físicos como tarjetas de identificación adicionalmente se acompañan de códigos. Existen otros tipos que añaden características humanas como el tono de voz, huella dactilar entre otros.