Universidad Católica del Táchira

Dirección General de Estudios de Postgrado

Especialización en Sistemas de Información


 

Subtema 6: Seguridad de Componentes que manejan Base de Datos

 

¿Qué ofrece un corta fuego como medio de seguridad para la Base de datos?

·        Aislamiento. La misión de un cortafuegos es aislar su red privada de Internet, restringiendo el acceso hacia/desde su red sólo a ciertos servicios, a la vez que analiza todo el tráfico que pasa a través de él.

·        Cuello de botella. El cortafuegos se constituye en un cuello de botella, que mantiene a los atacantes y peligros alejados de la red a proteger; prohíbe en los dos sentidos servicios susceptibles a ataques; y proporciona protección ante algunos tipos de ataques basados en el enrutamiento de paquetes.

·        Auditoria y registro de uso. El cortafuegos constituye un buen lugar donde recopilar información sobre el uso de la red. En su calidad de punto único de acceso, el cortafuegos puede registrar toda la actividad entre la red exterior y la interior.

·        Seguridad de contenidos. Existen otras amenazas como los virus y el contenido activo malicioso, frente a las cuales los mejores cortafuegos ofrecen una protección limitada. La inspección antivirus del material transmitido a través de servicios como el correo electrónico, la Web o FTP es una característica incorporada por un número cada vez mayor de cortafuegos.

 Tipos de seguridad de bases de Datos.

Los tipos de seguridad que son necesarios en un desarrollo informático, estos son:

·        Seguridad lógica: este nivel de seguridad implica mantener la integridad y consistencia de los datos en la base de datos cuando se realicen las operaciones de altas, bajas y modificaciones en la base de datos del sistema.

·        Seguridad física: este nivel de seguridad implica mantener la integridad física de los archivos donde se almacena la base de datos y el log de transacciones, en el disco del servidor. Será implementado con procedimientos de resguardo, back-up, y restauración. Dichos procedimientos serán realizados periódicamente por el administrador de la aplicación.

·        Seguridad de acceso: este nivel de seguridad implica restringir el acceso a los datos por parte de usuarios no autorizados. Será implementado tanto en la base de datos como en la aplicación. La administración de la seguridad se realiza con un módulo especialmente diseñado para esa tarea.

 ¿Cuáles son las técnicas de copia de seguridad que utilizan las Bases de Datos en la Web?

En general, hay tres técnicas de copia de seguridad y son:

Copia de seguridad sin conexión (en frío):

La base de datos se cierra limpiamente y se pone fuera de conexión. El software de copia de seguridad independiente copia entonces los archivos en los dispositivos de copia de seguridad. Cuando la copia finaliza, la base de datos se puede poner en conexión. Los datos dejan de estar disponibles desde el momento en que la base de datos comienza a cerrarse hasta que se pone de nuevo en conexión.

Copia de seguridad en conexión (en caliente):

El sistema de administración de la base de datos se está ejecutando y la base de datos está en conexión. Sin embargo, no se está teniendo acceso a la base de datos propiamente dicha y, por lo tanto, no está disponible para que la usen las aplicaciones durante la copia de seguridad.

Copia de seguridad en conexión activa:

La base de datos está en conexión y se usa activamente. La copia de seguridad se ejecuta durante el procesamiento normal de transacciones. No se requiere ninguna pausa para la copia de seguridad.

 ¿Cuáles son las medidas que se deben tomar para evitar el acceso no autorizado a la base de datos?

Para proteger el acceso a las tablas, puede elegir de entre las siguientes opciones:

·  Cambiar el perfil de usuario que emplea para acceder a un recurso por otro perfil de usuario que ya tenga autorización sobre las tablas.

·  Añadir autorización para acceder a las tablas al perfil de usuario utilizado.

·  Utilizar una combinación formada por los dos métodos anteriores.

 ¿Qué es una “puerta trasera” en base de datos?

Una puerta trasera es una forma no documentada de ganar acceso a un sistema informático, lo que normalmente implica usar una contraseña secreta. El fallo permite a un posible atacante cambiar la información de la base de datos y usar programas de todo tipo, lo que podría causar resultados desastrosos para el sistema.

 ¿A qué hace referencia seguridad de componentes en base de datos?

Se refiere a la protección de datos contra el acceso no autorizado. Estas base de datos, programas y datos se pueden asegurar entregando números de identificación y contraseñas a los usuarios autorizados.

 

Ir A la Página Principal

 

   

  Para cualquier información escribe a la siguiente dirección:

frandyalfonso@yahoo.com

Recomendado usar Internet Explorer 5.0 o posterior y resolución de 800 por 600 píxels