Vous êtes sur la page 1sur 67

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA

SEGURIDAD EN BASES DE DATOS ING. JESS EMIRO VEGA (Diseador de material didctico)

ING. CESAR MANUEL CASTILLO RODRGUEZ (Acreditador del material didctico)

ZONA CENTRO ORIENTE (CEAD OCAA) Febrero de 2013

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

NDICE DE CONTENIDO PRIMERA UNIDAD: FUNDAMENTOS DE ADMINISTRACIN DE BASE DE DATOS. Captulo 1: CONCEPTOS BSICOS SOBRE BASES DE DATOS. Leccin 1: Conceptos de Bases de Datos. Leccin 2: Modelos de Bases de Datos. Leccin 3: Modelo Entidad Relacin. Leccin 4: Modelo Relacional. Leccin 5: Modelo Orientado a Objetos. Captulo 2: BASES DE DATOS AVANZADAS. Leccin 6: Bases de Datos Cliente Servidor. Leccin 7: Bases de Datos Distribuidas. Leccin 8: Bases de datos Web. Leccin 9: Bodegas de Datos. Leccin 10: Minera de datos. Captulo 3: ADMINISTRACIN DE BASES DE DATOS. Leccin 11: Conceptos de Administracin de Base de Datos . Leccin 12: Importancia de la Administracin de Base de Datos. Leccin 13: Mantenimiento de Base de Datos. Leccin 14: Respaldo Y Recuperacin de Datos. Leccin 15: Administracin de la Seguridad de Bases de Datos. SEGUNDA UNIDAD: SEGURIDAD DE BASE DE DATOS. Captulo 4: CONFIGURACIN DE CONTROL Y ADMINISTRACIN DE UNA BASE DE DATOS. Leccin 16: Usuarios de la Base de Datos y Perfiles (Administrador de Bases de Datos, Usuario Manejador, Usuarios Finales). Leccin 17: Tcnicas y Procedimientos para la Seguridad de los Datos. Leccin 18: Administracin de la Seguridad en el Acceso a los Datos. Leccin 19: Seguridad en el Sistema Gestor de bases de datos. Leccin 20: Copias de seguridad. Captulo 5: IMPLEMENTACIN E IMPLANTACIN DE SEGURIDAD EN LA BASE DE DATOS. Leccin 21: Tcnicas y Procedimientos de Seguridad de Datos. Leccin 22: Disparadores o Triggers. Leccin 23: Criptografa de Datos. Leccin 24: Creacin de Usuarios, Permisos y Privilegios sobre la Base de Datos. Leccin 25: Bloqueos Para los datos de Usuario. Captulo 6: PROCESO DE AUDITORIA DE BASE DE DATOS.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

Leccin 26: Conocimiento del Negocio y el Sistema de Bases de Datos. Leccin 27: Planeacin de la Auditoria de Bases de Datos. Leccin 28: Anlisis de Riesgos de bases de Datos. Leccin 29: Pruebas sobre las Bases de Datos. Leccin 30: Planes de Mejoramiento de la Seguridad de Bases de Datos .

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

ASPECTOS DE PROPIEDAD INTELECTUAL Y VERSIONAMIENTO El contenido didctico del curso acadmico: Seguridad en bases de datos fue diseado y construido inicialmente en el ao 2012 por el Ingenieros Jess Emiro Vega, Tutor de la Escuela de Ciencias Bsicas Tecnologa e Ingeniera de la Universidad Nacional Abierta y a Distancia, ubicado en los Centros de Educacin a Distancia de Ocaa (Norte de Santander), con recursos de Internet, Libros Electrnicos, White Papers, Monografas, Trabajos de Grados, documentos de las compaas y organizaciones productoras de los modelos y estndares, adems de hardware y software, consorcios de telecomunicaciones, videos, presentaciones, entre otros recursos utilizados. Algunas de las lecciones toman informacin textual de diferentes documentos, con referencia a las definiciones y explicaciones sobre los modelos y estndares de tecnologas computacionales y de comunicaciones con respecto a la seguridad informtica. El presente contenido es la primera versin construida para el curso de Seguridad en bases de datos, debido a los diferentes estndares definidos por la UNAD y por el continuo cambio de los contenidos y la evolucin de los sistemas computacionales y de comunicaciones, el contenido podr ser actualizado de forma constante.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

AVISO IMPORTANTE LEER ANTES DE INICIAR El contenido del curso Seguridad en bases de datos est construido con informacin conceptual y contextual referente a los diferentes modelos y estndares que se aplican a la seguridad informtica. Las Unidades didcticas corresponden a un (1) crdito acadmico, de acuerdo a lo establecido en la UNAD estas unidades estn conformadas por los captulos y estos a su vez por lecciones, las lecciones contienen la informacin conceptual y contextual, que debe ser profundizada por medio de la investigacin de los estudiantes en el tema, para ello se proponen enlaces web los cuales son pginas de internet, monografas, artculos, White papers, tesis de grado, as como la informacin tcnica de las empresas productoras de hardware y software, organizaciones de seguridad entre otros que dirigen a los estudiantes a la profundizacin de los temas, pero a su vez los estudiantes deben profundizar en los temas buscando sus propios recursos. Es importante que el participante del curso observe los enlaces sugeridos y lea con detenimiento las distintas fuentes de informacin mencionadas para garantizar un adecuado nivel de profundizacin en las temticas tratadas al interior del curso. No olvidar profundizar las lecciones con los documentos y enlaces relacionados!

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

INTRODUCCIN En el presente contenido didctico del curso de Seguridad en bases de datos , se podr observar la informacin bsica y necesaria para el desarrollo de las actividades del curso. El curso se desarrolla bajo la estrategia de Aprendizaje Basada en el trabajo colaborativo, esta estrategia se utiliza para que los estudiantes planeen, implementen y evalen los diferentes modelos y estndares para conceptualizar, contextualizar y aplicar los conocimientos en el mundo real. De acuerdo con esto se plantea en el curso el desarrollo de la informacin de las unidades del curso, pero se invita al estudiante a investigar y profundizar en cada una de estas unidades, para ello se desarrolla un diseo instruccional en donde el estudiante tendr una gua de investigacin que le permita complementar la informacin y as cumplir con el proceso de enseanza-aprendizaje. Los estudiantes deben trabajar en equipo con los compaeros de su grupo de trabajo, lo cuales se acompaaran en todos los procesos de investigacin y de aprendizaje durante el desarrollo del curso, cabe anotar que el grupo de trabajo debe conseguir realizar el trabajo en sinergia que le permita realizar aprendizaje entre pares con sus compaeros. En este orden de ideas es necesario que el estudiante afronte el curso de forma adecuada en cuanto al trabajo que se realizara en cada una de las unidades didcticas del curso, en las investigaciones complementarias y en el desarrollo de las actividades del curso. A continuacin se presentan dos (2) Unidades didcticas, en las cuales se presenta la informacin referente al marco terico de los modelos y estndares utilizados en la actualidad en la seguridad de bases de datos.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

PRIMERA UNIDAD: FUNDAMENTOS DE ADMINISTRACIN DE BASE DE DATOS. CAPITULO 1: CONCEPTOS BSICOS SOBRE BASES DE DATOS. Leccin 1: Conceptos de Bases de Datos. Una base de dato de forma abreviada bajo la sigla BD, es definida como un conjunto de datos debidamente organizada , los cuales puede ser consultada en cualquier momento, por ejemplo, una directorio telefnico puede ser considerado como una base de datos, un directorio telefnico, en su mayora est compuesto por un listado de personas con sus nmeros telefnicos impresos en papel e indexados para su consulta. En la Actualidad como consecuencia del desarrollo tecnolgico en reas de la informtica y la electrnica, gran parte de las bases de datos ya se encuentran en formato digital (electrnico), ofreciendo solucin a los problemas de almacenamiento y recuperacin de los datos. En trminos generales una base de datos se puede definir como una recopilacin de informacin, en la cual, se puede almacenar datos sobre diversos aspectos tales como: personas, productos, pedidos, etc. Algunas de las bases de datos inician siendo bsicamente una lista en un programa de procesamiento de texto o en una hoja de clculo a medida que aumenta dicha lista, comienzan a presentarse repeticiones e inconsistencias en los datos, haciendo cada vez ms complicado comprender la informacin presentada en la lista y dificultando los mtodos para buscar o recuperar subconjuntos de datos. Cuando empiezan a observarse estas dificultades , es aconsejable transferir la informacin a una base de datos creada mediante un sistema de administracin de bases de datos (DBMS). En una base de datos sistematizada se puede encontrar ms de una tabla. Por ejemplo, en un sistema de inventario que utiliza tres tablas , no es un conjunto de tres bases de datos, sino una sola base de datos que contiene tres tablas. Excepto si se ha diseado especficamente para utilizar datos o cdigo de otro origen, una base de datos almacena sus tablas en un solo archivo, junto con sus otros objetos. En conclusin en la actualidad, es claro que uno de los activos de mayor valor para muchas organizaciones es la informacin y en tal sentido asumen una significativa importancia las acciones tendientes a garantizar su permanencia en el tiempo con un nivel de acceso controlable y seguro, lo cual se logra a travs de una base de datos bien concebida. Existen muchas formas para clasificar las bases de datos, se pueden tener en cuenta aspectos tales como el contexto manejado, la utilidad o las necesidades a satisfacer, para el caso se clasifican segn la variabilidad de los datos almacenados y segn su contenido.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

1. Segn variabilidad de los datos almacenados. Bases de datos estticas: Estas bases de datos son de slo lectura, se utilizan principalmente en el almacenamiento de datos histricos, los cuales posteriormente se pueden utilizar en el estudio del comportamiento de un conjunto de datos a travs del tiempo, con miras de realizar proyecciones, tomar decisiones y anlisis de datos para inteligencia empresarial. Bases de datos dinmicas: stas son bases de datos donde la informacin almacenada es modificada con el tiempo, en operaciones de consulta, actualizacin, modificacin, borrado y adicin de los datos. Por ejemplo, la base de datos utilizada en un sistema de informacin de un supermercado, un almacn de calzado, una empresa, entre otros. 2. Segn el contenido. Bases de datos bibliogrficas: Estas bases de datos contienen un subrogante (representante) de la fuente primaria, el cual permite su localizacin. En este tipo de base de datos un registro tpico de una base de datos bibliogrfica suministra informacin sobre el autor, la fecha de publicacin, la editorial, el ttulo, la edicin, de una determinada publicacin. Tambin puede contener un pequeo resumen o extracto de la publicacin original, pero no el texto completo, pues de lo contrario, sera una base de datos a texto completo (o de fuentes primarias). Como lo indica su nombre, el contenido son cifras o nmeros. Por ejemplo, una coleccin de resultados de anlisis de laboratorio. Bases de datos de texto completo: Estas bases de datos almacenan las fuentes primarias, por ejemplo, todo el contenido de las ediciones de una coleccin de revistas. Directorios: Un claro ejemplo de este tipo de bases de datos son las guas telefnicas en formato electrnico. Bases de datos o "bibliotecas" de informacin qumica o biolgica: Son bases de datos que almacenan informacin proveniente de la qumica, las ciencias de la vida o mdicas. Se pueden clasificar en varios subtipos: Las que almacenan secuencias de nucletidos o protenas. Las bases de datos de rutas metablicas. Bases de datos de estructura, comprende los registros de datos experimentales sobre estructuras 3D de biomolecular. Bases de datos clnicas. Bases de datos bibliogrficos (biolgicos, qumicos, mdicos y de otros campos): por ejemplo Medline, EBSCOhost, PubChem, entre otras.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

Leccin 2. Modelos de bases de datos. Al igual que la clasificacin realizada segn la funcin de las bases de datos, stas tambin se pueden clasificar teniendo en cuenta su modelo de administracin de datos. Un modelo de datos es una descripcin de un contenedor de datos (algo en donde se guarda la informacin), as como tambin de los mtodos para almacenar y recuperar dicha informacin de esos contenedores. Aclarando que los modelos de datos no son elementos fsicos: se consideran abstracciones que permiten la implementacin de un eficiente sistema de una base de datos; por lo general esto se refieren a algoritmos y conceptos matemticos. Algunos de los modelos utilizados frecuentemente en las bases de datos son: Bases de datos jerrquicas: Este modelo organiza los datos en una forma similar a un rbol visto al revs, donde un nodo padre de informacin puede tener varios hijos. Un nodo que no cuenta con padres es llamado raz, y a los nodos que no tienen hijos se los denomina como hojas. Las bases de datos jerrquicas son utilizadas en el caso de aplicaciones que manejan gran volumen de informacin y gran cantidad de datos compartidos, permitiendo as crear estructuras estables y de muy buen rendimiento. Una de las principales limitaciones del modelo es su incapacidad de representar eficientemente la redundancia de datos. Base de datos de red: Es un modelo un poco distinto del jerrquico; la diferencia fundamental es la modificacin del concepto de nodo, ya que es permitido que un mismo nodo tenga varios padres, lo cual no es permitido en el modelo jerrquico. Esto se presenta como una mejora con respecto al modelo jerrquico, ofreciendo una solucin al problema de redundancia de datos; aun as, la gran dificultad que significa administrar la informacin en una base de datos de red ha significado que el modelo sea utilizado en su mayora por programadores ms que por usuarios finales. Bases de datos transaccionales: Son bases de datos desarrolladas con el fin del envo y recepcin de datos a grandes velocidades, este tipo de bases de datos son poco comunes y estn orientadas por lo general al entorno de anlisis de procesos de calidad, datos de produccin e industrial, es importante aclarar que el fin nico es recolectar y recuperar los datos a la mayor velocidad posible, por tanto en este caso la redundancia y duplicacin de informacin no es un problema como con en otras bases de datos, en algunos casos para aprovecharlas al mximo permiten algn tipo de conectividad a bases de datos relacionales. Por ejemplo es el traspaso de una cantidad de dinero entre cuentas bancarias, lo cual habitualmente se realiza mediante dos operaciones, una en la que cual se disminuye el saldo de la cuenta origen y otra en la cual se incrementa el saldo de la cuenta destino. En este caso se debe garantizar la atomicidad del sistema, es decir, que no aparezca o desaparezca dinero, las operaciones deben ser

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

atmicas, el sistema debe garantizar bajo cualquier circunstancia, incluso una cada del sistema, el resultado final es la realizacin de las dos operaciones, o bien la no realizacin de ninguna. Bases de datos relacionales: ste es el modelo utilizado actualmente para modelar problemas de la realidad y administrar datos de forma dinmica. Su presentacin en 1970 fue realizada por Edgar Frank Codd; la idea fundamental es el uso de "relaciones"; dichas relaciones pueden considerarse en forma lgica como conjuntos de datos llamados tuplas; se debe pensar en cada relacin como si fuese una tabla que est compuesta por registros (los registros son las filas de una tabla), que representaran las tuplas, y como campos (las columnas de una tabla). A diferencia de otros modelos el lugar y la forma en que se almacenen los datos no tienen relevancia, como en el modelo jerrquico y el de red, esto genera una considerable ventaja pues es ms fcil de entender y de utilizar para un usuario espordico de la base de datos. La informacin puede ser recuperada o almacenada mediante consultas, ofreciendo una amplia flexibilidad y poder para administrar la informacin. Para realizar las consultas a bases de datos relacionales el lenguaje ms utilizado es SQL (Structured Query Language o Lenguaje Estructurado de Consultas), el cual es un estndar implementado por los principales motores o sistemas de gestin de bases de datos relacionales. Bases de datos multidimensionales: Este modelo es utilizado para bases de datos ideadas para desarrollar aplicaciones muy concretas, como por ejemplo la creacin de Cubos OLAP. No tienen mucha diferencia de las bases de datos relacionales, la diferencia est ms dada a nivel conceptual; en estas bases de datos los campos o atributos de una tabla pueden ser de dos tipos, o bien representan dimensiones de la tabla, o bien representan mtricas que se desean estudiar. Bases de datos orientadas a objetos: Es un modelo reciente el cual se origina en los modelos informticos orientados a objetos, se trata de almacenar en la base de datos los objetos completos (estado y comportamiento). Este tipo de base de datos incorpora todos los conceptos importantes del paradigma de objetos tales como: Encapsulacin: Es la propiedad con la cual permite ocultar la informacin al resto de los objetos, impidiendo as accesos incorrectos o conflictos. Herencia: Esta Propiedad permite a los objetos heredan comportamiento dentro de una jerarqua de clases. Polimorfismo: Propiedad de una operacin con la cual puede ser aplicada a distintos tipos de objetos.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

En este tipo de bases de datos, los usuarios pueden definir operaciones sobre los datos como parte de la definicin de la base de datos. Una operacin que es llamada funcin, se especifica en dos partes; la interfaz o signatura de una operacin incluye el nombre de la operacin y los tipos de datos de sus argumentos o parmetros. La implementacin o mtodo de la operacin se especifica separadamente y puede modificarse sin afectar la interfaz. Los programas de aplicacin de los usuarios pueden operar sobre los datos invocando a dichas operaciones a travs de sus nombres y argumentos, sea cual sea la forma en la que se han implementado. Esto podra denominarse independencia entre programas y operaciones. Bases de datos documentales: Este tipo de base de datos permite la indexacin a texto completo, con lo cual se pueden realizar bsquedas ms potentes. Por ejemplo Tesaurus es un sistema de ndices optimizado para este tipo de bases de datos. Bases de datos deductivas: Es un sistema de base de datos con la diferencia que permite hacer deducciones a travs de inferencias, basada en reglas y hechos los cuales son almacenados en la base de datos. Son tambin denominadas bases de datos lgicas, como consecuencia de que se basan en lgica matemtica. Este tipo de base de datos surge debido a las limitaciones de la Base de Datos Relacional de responder a consultas recursivas y de deducir relaciones indirectas de los datos almacenados en la base de datos. Leccin 3: Modelo Entidad Relacin. Este modelo se basa en una percepcin del mundo real, consta de una coleccin de objetos bsicos, los cuales son llamados entidades, y sus respectivas relaciones entre estos objetos; se denomina entidad a una cosa u objeto del mundo real el cual se puede distinguir de otros objetos. El modelo fue desarrollado para facilitar el diseo de bases de datos, se encuentra dentro de los diferentes modelos de datos semnticos; el aspecto semntico del modelo se evidencia en la representacin del significado de los datos. El modelo E-R es extremadamente til para hacer co rresponder los significados e interacciones de las empresas del mundo real con un esquema conceptual. Debido a esta utilidad, muchas herramientas de diseo de bases de datos se basan en los conceptos del modelo E-R. Como ya se mencion el modelo E/R parte de una situacin real a partir de la cual se definen entidades y sus relaciones entre dichas entidades: Entidad: Objeto o cosa del mundo real sobre el cual se almacenara informacin, por ejemplo una persona. Cada entidad est compuesta de atributos que son los datos que definen el objeto, para el caso de la entidad persona seran CC, nombre, apellidos, direccin, entre otros. De todos los atributos habr uno o

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

un conjunto de ellos que no se repite; a este atributo o conjunto de atributos se le llama clave de la entidad, en el caso de la entidad persona una posible clave seria CC. En toda entidad siempre se encuentra una clave, que en el peor de los casos estar formada por todos los atributos de la tabla. Ya que pueden haber varias claves y necesitamos elegir una, se har atendiendo a estas normas: Que sea nica. Que se tenga pleno conocimiento de ella . Que sea mnima.

Relacin: Es la asociacin entre entidades, sin existencia en el mundo real que estamos modelando, pero de mucha necesidad para reflejar las interacciones existentes entre entidades. Las relaciones pueden ser de tres tipos: Relaciones 1-1. Las entidades que intervienen en la relacin se asocian una a una (Ej: la entidad HOMBRE, la entidad MUJER y entre ellos la relacin MATRIMONIO). Relaciones 1-n. Una ocurrencia de una entidad est asociada con muchas (n) de otra (Ej: la entidad EMPERSA, la entidad TRABAJADOR y entre ellos la relacin TRABAJAR-EN). Relaciones n-n. Cada ocurrencia, en cualquiera de las dos entidades de la relacin, puede estar asociada con muchas (n) de la otra y viceversa (Ej: la entidad ALUMNO, la entidad EMPRESA y entre ellos la relacin MATRCULA). En la representacin grfica del modelo E/R se utilizan los siguientes elementos grficos:
Entidad

Relacin 11 Relacin 11 Relacin 11

Figura 1. Formas para representar el modelo E/R

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

El resultado de la utilizacin dar lo que se denomina el esquema entidad-relacin de la base de datos. Por ejemplos grficamente quedaran como sigue:

Figura 2. Ejemplo de representacin el modelo E/R. Leccin 4: Modelo Relacional Las bases de datos relacionales son el tipo de bases de datos actualmente ms difundido. Los motivos de este xito son fundamentalmente dos: el primero que ofrecen sistemas simples y eficaces para representar y manipular los datos. Como segundo se basan en un modelo, el relacional, con slidas bases tericas. La estructura fundamental del modelo relacional es precisamente esa la relacin, es decir una tabla bidimensional constituida por lneas llamadas tuplas y las columnas se denominan atributos. Las relaciones representan las entidades que se consideran interesantes en la base de datos. Cada instancia de la entidad encontrar sitio en una tupla de la relacin, mientras que los atributos de la relacin representarn las propiedades de la entidad. Por ejemplo, si en la base de datos se tienen que representar personas, se podr definir una relacin llamada "Personas", cuyos atributos describen las caractersticas de las personas tales como Numero de documento, nombres, apellidos, fecha de nacimiento, estado civil, entre otro. Cada tupla de la relacin para el caso Personas, representar una persona concreta. En conclusin el modelo relacional est basado en la relacin como elemento bsico y puede ser representado como una tabla segn se muestra en la figura.
Nombre

Figura 3. Representacin en tabla del M/E.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

En la figura se observa su nombre, un conjunto de columnas, denominadas atributos, que representan propiedades de la tabla y tambin caracterizadas por su nombre, y un conjunto de filas llamadas tuplas, que contienen los valores que toma cada uno de los atributos para cada elemento de la relacin.

Figura 4. Formas para representar el modelo E/R. La figura representa la relacin PROFESOR, donde aparece la estructura del modelo relacional. En ella se puede observar el nombre de la relacin (PROFESOR); los atributos (cdigo, nombre, apellidos, categora); los dominios de donde los atributos toman sus valores, permitiendo que varios atributos pueden tomar valores del mismo dominio; las tuplas, cada una de las cuales contiene los valores que toma el cdigo, nombre, apellidos, etc.; el grado, nmero de atributos y la cardinalidad que representa el nmero de tuplas. Leccin 5. Modelo Orientado a Objetos. Este modelo est basado en conceptos orientados a objetos (OO); la orientacin a objetos se determina con un conjunto de principios de diseo y desarrollo basados en estructuras de computadores conceptualmente autnomas denominados como objetos. Cada objeto hace la representacin de una entidad del mundo real con la capacidad de actuar consigo misma y de interactuar con otros objetos. Con este concepto, las bases de datos orientadas a objetos (OODB) estn diseadas para capturar los datos de un sistema de negocio, que puede ser considerado como un conjunto de objetos que interactan entre s. Para las OODB no ha existido un nico modelo de datos, sino que cada autor ha adoptado un modelo diferente. El modelo orientado a objetos (OODM) que aqu se trata tiene mucho en comn con los modelos de datos relacio nales o E-R, pero, tambin tiene algunas diferencias fundamentales. El resumen siguiente est diseado para ofrecer algunas comparaciones detalladas que aclaran las caractersticas de OODM que se presenta en este apartado. El concepto OODM de objeto va ms all del concepto de entidad o tupla en otros modelos de datos. Un objeto OODM tiene caractersticas adicionales a las de las

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

entidades o tuplas, como comportamiento, herencia y encapsulado. Tales caractersticas OODM hacen que el modelado OO sea ms natural que el modelado E-R y relacional. De hecho, los modelos E-R y relacionales a menudo obligan al diseador a crear entidades nuevas artificiales para representar entidades reales. Los objetos son descritos por sus atributos, conocidos como variables de instancia en un ambiente OO. Cada atributo tiene un nombre nico y un tipo de datos asociado a l. Los atributos tambin tienen un dominio. El dominio agrupa y describe lgicamente el conjunto de todos los valores posibles que un atributo puede tener. Es importante puntualizar que, al igual que en el modelo E-R, el atributo de un objeto puede tener un valor nico o valores mltiples. Adems, los atributos de objeto pueden hacer referencia a uno o ms objetos. A nivel de ejecucin, el OID del objeto al que se referencia se utiliza para vincular ambos objetos, lo que permite la ejecucin de relaciones entre dos o ms objetos. Esto es distinto al modelo relacional en el que el atributo de una tabla puede contener slo un valor que puede ser utilizado para unir filas (JOIN) en tablas diferentes. La identidad del objeto est representada por el ID de objeto (OID), el cual es nico de ese objeto. El OID es asignado por el sistema al momento de la creacin del objeto y no puede ser cambiado en ninguna circunstancia. No debe confundirse con la clave principal del modelo relacional, ya que esta ltima se basa en valores dados por el usuario de atributos seleccionados y puede ser cambiada en cualquier momento. El OID puede ser eliminado slo si el objeto es eliminado, y ese OID no puede ser reutilizado. El concepto de clase puede ser asociado con los conceptos de conjunto de entidades y tabla de los modelos E-R y relacional, respectivamente. No obstante, clase es un concepto ms poderoso que permite no slo la descripcin de la estructura de datos sino tambin la descripcin del comportamiento de los objetos clase. Adems, el OODM introduce el concepto de tipos de datos abstractos, permitiendo la definicin de tipos de datos nuevos que posteriormente pueden ser utilizados como cualquier otro tipo de datos base que acompaa a una base de datos, incrementando as el contenido semntico de los objetos modelados. El Encapsulado y herencia en este tipo de base de datos son caractersticas que no son soportadas por los modelos de datos relacionales o E-R. El encapsulado es la capacidad de ocultar los detalles internos del objeto (atributos y mtodos). Esta capacidad deriva de que la estructura interna de un objeto no puede ser accedida directamente por otro objeto, garantizando la integridad del estado del objeto. La herencia es la capacidad de un objeto dentro de una jerarqua de heredar la estructura de datos y el comportamiento (mtodos) de las clases sobre ella. Las Relaciones es La principal propiedad de cualquier modelo de datos se encuentra en su representacin de relaciones entre los componentes de datos.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

Las relaciones en un OODM pueden ser de dos tipos: relacin interobjeto o herencia de jerarqua de clases. Las Relaciones interobjeto (vnculos atributo-clase), Una relacin atributoclase o relacin interobjeto, se crea cuando el atributo de un objeto hace referencia a otro objeto de la misma o diferente clase. Existen dos tipos de relaciones interobjeto: relaciones 1:M y M:N; la Relaciones 1:M, en contraste con el modelo relacional, en el OODM soporta atributos multivaluados, agregaciones conocidas como conjuntos o bolsas. Esta capacidad es esencial para representar cualquier tipo de relaciones a muchos. Para representar una relacin 1:M se define un atributo en la clase muchos de la relacin para almacenar el identificador del objeto de la clase uno. En la clase uno se define un atributo para almacenar un conjunto de valores, que sern los identificadores de los muchos objetos con los que est relaciona do. Es importante tener en cuenta que aunque la relacin es definida por los atributos en la clase, en la propia base de datos las relaciones son entre objetos, es decir, las relaciones clave primaria-clave ajena son entre filas especficas y no entre tablas completas. En las Relaciones M:N, esto se da Debido a que una base de dato OO permite a los objetos tener atributos multivaluados, las relaciones M:N pueden ser directamente representadas sin necesidad de crear entidades compuestas. Para representar la relacin M:N cada clase que participa en la relacin define un atributo que contendr un conjunto de valores de las otras clases con las que est relacionada. En principio, la capacidad de representar directamente relaciones M:N puede parecer una gran ventaja de las bases de datos OO. Sin embargo, hay que tener mucho cuidado al usarlas debido a que se produce prdida de informacin. Un tipo especial de relacin M:N es la relacin parte de un todo. En esta relacin, un producto puede estar compuesto de muchas partes y subpartes. Y, de la misma forma, la misma parte o subparte puede ser usada en diferentes productos. La forma de implementar esta relacin en una base de datos es la misma que se ha comentado anteriormente, usando conjuntos de identificadores de objetos en las dos clases que estn relacionadas. En la figura se muestra un ejemplo que muestra un esquema de bases de datos orientada a objetos, con una simbologa semejante a UML. En la figura, cada nodo representa una clase, y se compone de 3 niveles: nombre de la clase, atributos y mtodos. Los atributos que tienen el smbolo * son atributos multivaluados. Los nodos se pueden conectar por dos tipos de arcos: Un arco normal (lnea delgada) indica que la clase del destino de la flecha es el dominio de un atributo de la clase origen o el resultado de un mtodo de la clase origen. Esto se puede ver, por ejemplo, en el atributo documento de la clase Proyecto, cuyo dominio es la clase Documento. Un arco grueso indica que la clase origen de la flecha es una subclase de la clase destino (herencia). Esta relacin se puede apreciar entre las clases Informe

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

Tcnico o la clase Artculo y Documento, siendo sta ltima la superclase de las dos anteriores. En este ejemplo, adems, se pueden contemplar relaciones interobjeto 1:M, como por ejemplo entre Proyecto.documento y Documento.

Figura 5. Ejemplo Modelo Oriento a Objetos. CAPITULO 2. BASES DE DATOS AVANZADAS. Leccin 6. Bases de datos Cliente Servidor. Esta tipo de arquitecturas cliente/servidor, permiten aprovechar los conceptos de cliente y servidor para desarrollar aplicaciones que accedan a diversas bases de datos de forma transparente. Esto hace viable cambiar la aplicacin en la parte servidora, sin que la aplicacin cliente se modifique. Para que sea posible desarrollar estas aplicaciones es necesaria la existencia de un estndar de conectividad abierta que permita a los computadores y estaciones de trabajo acceder de forma transparente a bases de datos corporativas heterogneas. Lo cual sera en forma breve que las aplicaciones hechas con enfoque cliente servidor para su manejo de base de datos le permiten a los clientes obtener los datos sin necesidad de preocuparse por tener algn tipo de modificacin, mientras que el servidor es el encargado de ser entonces el que se encargue de recibir solicitudes para consultas, actualizar las peticiones de altas o bajas y el manejo de transacciones.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

Aclarando un poco los conceptos se puede afirmar que un sistema cliente/servidor es aquel en el que uno o ms clientes y uno o ms servidores, conjuntamente con un sistema operativo subyacente y un sistema de comunicacin entre procesos, forma un sistema compuesto que permite cmputo distribuido, anlisis, y presentacin de los datos. Si existen mltiples servidores de procesamiento de base de datos, cada uno de ellos deber procesar una base de datos distinta, para que el sistema sea considerado un sistema cliente/servidor. Cuando dos servidores procesan la misma base de datos, el sistema ya no se llama un sistema cliente/servidor, sino que se trata de un sistema de base de datos distribuido. Los clientes, a travs de la red, pueden realizar consultas al servidor. El servidor tiene el control sobre los datos; sin embargo los clientes pueden tener datos privados que residen en sus computadores. Las principales caractersticas de la arquitectura cliente/servidor son: - El servidor presenta a todos sus clientes una interfaz nica y bien definida. - El cliente no necesita conocer la lgica del servidor, slo su interfaz externa. - El cliente no depende de la ubicacin fsica del servidor, ni del tipo de equipo fsico en el que se encuentra, ni de su sistema operativo. - Los cambios en el servidor implican pocos o ningn cambio en el cliente. Como ejemplos de clientes pueden citarse interfaces de usuario para enviar comandos a un servidor, APIs (Aplication Program Interface) para el desarrollo de aplicaciones distribuidas, herramientas en el cliente para acceder a servidores remotos (por ejemplo, servidores de SQL) o aplicaciones que solicitan acceso a servidores para algunos servicios. Otros ejemplos de servidores pueden citarse servidores de ventanas como Xwindows, servidores de archivos como NFS, servidores para el manejo de bases de datos (como los servidores de SQL), servidores de diseo y manufactura asistidos por computador, etc.

Figura 6. Ejemplo Cliente/Servidor Generico.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

Leccin 7. Bases de datos Distribuidas. Este tipo de base de datos se considera como un grupo de datos que pertenecen a un sistema pero a su vez est repartido entre computadores de una misma red, ya sea a nivel local o cada uno en una diferente sitio geogrfico, cada sitio en la red es autnomo en sus capacidades de procesamiento y es capaz de realizar operaciones locales y en cada uno de estos computadores debe estar ejecutando una aplicacin a nivel global que permita la consulta de todos los datos como si se tratase de uno solo. Para tener una base de datos distribuida debe cumplirse las condiciones de una red de computadores. Una red de comunicacin provee las capacidades para que un proceso sea ejecutado en un sitio de la red, enviando y recibiendo mensajes de otro proceso ejecutndose en un sitio distinto. En las bases de datos distribuidas los parmetros a considerar incluyen: Retraso en la entrega de mensajes, Costo de transmisin de un mensaje y Confiabilidades de la red.

Figura 7. Ejemplo de una Base de Datos Distribuidas . Teniendo en cuenta que un sistema de bases de datos distribuidas se compone de un conjunto de sitios conectados entre s mediante algn tipo de red de comunicaciones en el cual: 1. Cada sitio es un sistema de B.D. por s mismo. 2. Los sitios han convenido en trabajar juntos con el fin de que un usuario de cualquier sitio pueda obtener acceso a los datos de cualquier punto de la red tal como si todos los datos estuvieran almacenados en el sitio propio del usuario.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

El DDBMS (Distributed DBMS), es el software que administra todas las bases de datos de los sitios y proporciona un mecanismo de acceso que hace transparente esta distribucin a los usuarios. A manera de conclusin, se puede decir que una bases de datos distribuidas es un objeto virtual, que surge de la unin de munchas bases de datos que han a cordado trabajar juntas, y una de las ventajas que tiene este tipo de bases de datos es que almacena la informacin que ms se utiliza de manera local y solo en algunas ocasiones accede de manera remota a informacin de otros sitios. Leccin 8. Bases de datos Web. La utilizacin de la World Wide Web (www) para presentar y acumular datos se ha desarrollado mucho ms all de la sencilla presentacin de pginas, ya no se hacen los antiguos diseos web en los que los diseadores creaban una pgina independiente para cada elemento de la coleccin que queran mostrar, esas pginas eran difciles de mantener y de organizar. Cabe hacer mencin especial al gran nmero de aplicaciones a las que da soporte Internet, as como a la naturaleza de las mismas, ya que no son aplicaciones estticas sino que estn en constante renovacin (esto hace que sea especialmente importante separar los datos con los que se trabaja de la aplicacin que los gestiona). Todo ello influye en la forma de almacenar y organizar la informacin, debiendo de tener en cuenta todos estos factores a la hora de crear una BBDD para la web. Cualquier sitio web que presente informacin sobre un conjunto de elementos similares es candidato para la utilizacin de una base de datos web. La solucin general consiste en definir una base de datos, aadir un registro para cada elemento (directamente en la base de datos o dinmicamente por la web) y despus consultar dicha base de datos para generar pginas web sobre la marcha. Una pgina de men codificada en HyperText Markup Language (HTML) convierte en una consulta a una base de datos de varios registros. Esto supone una increble ventaja sobre todo a la hora del mantenimiento ya que es ms fcil tratar una base de datos que muchas pginas individuales. Tambin un aumento de las capacidades del HTML ya que ste tiene muchas limitaciones. Las tecnologas web estn reemplazando arquitecturas como la terminal o clienteservidor, incluyendo servicios y servidores web y de base de datos entre ellos. El funcionamiento de un navegador web es el sig uiente: 1. El usuario haciendo uso del navegador web (sistema cliente) solicita visualizar una pgina web. 2. El navegador solicita esta pgina (que est codificada en lenguaje HTML, el lenguaje que puede interpretar) al servidor web (sistema servidor). 3. El servidor web enva la informacin que le han pedido, en HTML, al navegador del usuario. 4. El navegador muestra la pgina web en la pantalla del usuario.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

El servidor debe devolver la informacin solicitada en HTML, as la informacin puede estar almacenada en el servidor de forma esttica (un fichero .html) o ser generada de forma dinmica y codificada en HTML. Los distintos Sistemas Gestores de Bases de Datos (SGBD) existentes incorporan en sus ltimas versiones software de tipo middleware (capa de software que se sita sobre el SGBD) para aadir conectividad a la base de datos a travs de Internet, por lo que realmente las bases de datos web no son mas que SGBD utilizados y orientados con vistas a la web. Los middleware desarrollados en los distintos SGBD suelen emplear ODBC (traduce las consultas de datos de la aplicacin en comandos que el SGBD entienda) para conectar con la BD, junto con diversos conjuntos de herramientas para facilitar al usuario la implementacin de la comunicacin con la BD a travs de Internet. Las principales caractersticas que debe cumplir un SGBD utilizado en tecnologa web son las siguientes: 1. Permitir acceso concurrente a los datos. 2. Ofrecer mecanismos de seguridad. 3. Soportar transacciones. 4. Permitir almacenar grandes volmenes de datos, y almacenamiento de diferentes archivos. Como ejemplo de una base de datos Web se presenta una Web simplificada de comercio electrnico. Esta base de datos Web deber soportar la capacidad de mostrar los productos o servicios disponibles y realizar transacciones de ventas bsicas. Como tablas contaremos con: - CUSTOMER: tabla con los detalles de un cliente registrado, de forma general contendr los datos sobre el nombre, apellidos, datos de facturacin, pago, etc - PRODUCT: tabla con los detalles individuales de cada producto como pueden ser su identificador, nombre, categora a la que pertenece, precio, unidades disponibles - ORDER: detalles generales del pedido, como pueden ser la fecha, identificador del cliente, etc - ORDLINE: lnea del pedido que contiene los productos seleccionados en cada pedido, as como su cantidad. - SHOPCART: tabla auxiliar que contiene los productos seleccionados por el cliente en su carro de compra, as como su cantidad. Esta es una tabla de trabajo, cuyo contenido se borrara cuando el cliente cierre su sesin en la pgina o cierre el explorador. Como las tablas anteriores podremos incluir muchas mas para hacer el sistema mas completo como puede ser, tablas que hagan referencia a impuestos aplicables a cada uno de los pases, una tabla que contenga a los clientes que desean ser notificados si el precio de un producto alcanza un cierto nivel, una tabla que tenga una serie de ofertas o promociones para un articulo

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

determinado Ya dentro de cada tabla podramos complicarlo todo lo que quisiramos aadiendo mas informacin a cada una de las tablas, como por ejemplo mantener informacin sobre el ultimo acceso de un cliente para mostrar los ltimos productos visitados, aadir distintos tipos de miembros (cliente normal, mayorista, ) Las principales ventajas e inconvenientes que proporciona el uso de un SGBD en la web se mencionan a continuacin: Ventajas. 1. Independencia del Hardware y el Software 2. Independencia de la ubicacin 3. Facilita el mantenimiento de las aplicaciones web, materializando la separacin entre la persistencia de datos y las capas de presentacin y dominio de la aplicacin. 4. Facilita la portabilidad del sistema. 5. Independencia de la plataforma. Inconvenientes. 1. Decremento de la seguridad al estar accesible desde cualquier ubicacin. 2. Incremento de la complejidad de diseo de la aplicacin web. 3. Fiabilidad dependiente de la disponibilidad de red del servidor y/o servidores donde se aloja la Base de Datos. Leccin 9. Bodegas de datos. Una bodega de datos es una herramienta empresarial utilizada por los negocios como una solucin informtica que consolida los datos de fuentes internas y externas de una entidad, institucin o negocio, en un solo sitio, con el objetivo de facilitar las tareas de consulta y anlisis de la informacin. Cuando una bodega de datos contiene datos especficos de una dependencia (direccin, coordinacin o grupo) es llamada tambin data mart; si la bodega de datos integra datos de varias dependencias es llamada tambin data warehouse. Su objetivo es soportar la toma de decisiones en un negocio (no las operaciones del negocio) y centralizar una gran variedad de datos e informacin, interpretar dicha informacin y darle un valor agregado para beneficio del negocio todo ello por supuesto, con un fcil acceso y visualizacin por parte de los usuarios. Los tres aspectos ms importantes que intervienen en el establecimiento y el uso de una bodega de datos son: El diseo, este debe basarse en un estudio profundo tanto de la empresa como de las personas o reas que van a utilizar la bodega todo con el fin de que adecuar la informacin dependiendo sus necesidades, ya que es muy importante que los datos estn almacenados ah de una manera eficaz y rpida para la hora

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

en que se requera tomar una decisin se encuentren informes detallados que resuelvan todas las inquietudes y preguntas que surgen en la organizacin. El mantenimiento, este debe elaborarse peridicamente, es decir, mantenimiento en este caso significa hacer una actualizacin constante de la informacin para estar al tanto de todos los sucesos y aprovechar las oportunidades. El uso de la bodega de datos: para sacar un completo provecho de las bodegas de datos es necesario establecer que personas las van a utilizar y a estas mismas darle las instrucciones mas adecuadas para agilizar los procesos de bsqueda en las bodegas ya que el xito no depende solo de la bodega y de su informacin sino tambin del correcto manejo de las personas que estn a su cargo. Las bodegas de datos le permite a los usuarios asceder a esa informacin importante de los clientes, para buscar relaciones y efectuar consultas. El proceso mediante el cual los usuarios se sientan enfrente de una montaa de hechos y datos para descubrir tendencias que sugieran nuevas oportunidades de negocios se llama minera de datos. Para la creacin de una bodega de datos se necesitan 2 tipos de herramientas que son: Herramientas de Hadware: Como herramientas de hardware requieren de un servidor para el almacenamiento y manejo de la base de datos corporativa; este servidor se recomienda que sea altamente escalable, pues algunas veces el proyecto de construccin de la bodega presenta redimensionamiento a medida que se avanza en la implementacin. La capacidad inicial de almacenamiento estar determinada por los requerimientos de informacin histrica presentados por la empresa y por la perspectiva de crecimiento que se tenga. Herramientas de Software: Las herramientas se clasifican en cuatro categoras bsicas: - Herramientas de Almacenamiento: corresponde a la herramienta en la cual se irn a almacenar los datos. Existen muchas opciones dependiendo del volumen de los datos, presupuesto y capacidad de su sistema. Cada uno de los sistemas de administracin de bases de datos, como Oracle, DB2, Informix, TeraData, Sybase, etc, tienen una facilidad de Data Warehouse. - Herramientas de Extraccin y Coleccin: Ayudan a definir, acumular, totalizar y filtrar los datos de sus sistemas transaccionales en el Data Warehouse. La mayora de esas herramientas son desarrolladas por el personal interno de la compaa dado el gran conocimiento que tienen de los sistemas transaccionales. - Herramientas para Elaboracin de Reportes a Usuarios Finales: Es la interfase vista por el usuario. Al usuario se le debe proveer un mecanismo para que vea los

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

datos a un alto nivel y que entonces obtenga con ello la solucin a preguntas especficas. Existen muchas herramientas, incluyendo Cognos Powerpla y, Business Objects, SAS, ShowCase Strategy etc. - Herramientas de Anlisis Inteligente: Entre ellas estn las de empresas como IBM, SAS, Arbor, Cognos, Business Objects, entre otras. Estas herramientas han sido construidas utilizando inteligencia artificial que buscan alrededor del Data Warehouse modelos y relaciones en los datos. Estas herramientas utilizan una tcnica conocida como Data Minning o Minera de datos. Leccin 10. Minera de datos. La minera de datos, ms conocida por su nombre en ingls , datamining o su sigla DM, es un conjunto de tcnicas, modelos y metodologas de extraccin de informacin desconocida u oculta, que puede estar presente en datos conocidos. La correcta comparacin, anlisis y puesta en contexto de ciertos datos, que de por s solos no parecen relevantes, puede derivar en la obtencin de informacin muy valiosa. La informacin obtenida de la minera de datos puede resultar de vital importancia y aportar soluciones y respuestas a innumerables aspectos de la gestin empresarial, las ciencias, los procesos industriales, el marketing, la sociologa, la medicina, etc. El proceso de minera de datos se conforma de varios pasos que dependern del tipo de datos a analizar y los objetivos planteados. El primer paso es la eleccin de las variables a ser analizadas y los objetivos finales. En segundo lugar, se analizan las propiedades de los datos o variables. Luego, se selecciona el mtodo de extraccin que mejor se aplica al caso. Y por ltimo, se extrae la informacin, se interpreta y se evalan los resultados. La minera de datos es el proceso de detectar la informacin procesable de los conjuntos grandes de datos. Utiliza el anlisis matemtico para deducir los patrones y tendencias que existen en los datos. Normalmente, estos patrones no se pueden detectar mediante la exploracin tradicional de los datos porque las relaciones son demasiado complejas o porque hay demasiado datos. Estos patrones y tendencias se pueden recopilar y definir como un modelo de minera de datos. Los modelos de minera de datos se pueden aplicar en escenarios como los siguientes: Pronstico: clculo de las ventas y prediccin de las cargas del servidor o del tiempo de inactividad del servidor. Riesgo y probabilidad : eleccin de los mejores clientes para la distribucin de correo directo, determinacin del punto de equilibrio probable para los escenarios de riesgo, y asignacin de probabilidades a diagnsticos y otros resultados. Recomendaciones: determinacin de los productos que se pueden vender juntos y generacin de recomendaciones. Bsqueda de secuencias : anlisis de los artculos que los clientes han introducido en el carrito de la compra y prediccin de posibles eventos.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

Agrupacin: distribucin de clientes o eventos en grupos de elementos relacionados, y anlisis y prediccin de afinidades. La generacin de un modelo de minera de datos forma parte de un proceso mayor que incluye desde la formulacin de preguntas acerca de los datos y la creacin de un modelo para responderlas, hasta la implementacin del modelo en un entorno de trabajo. Este proceso se puede definir mediante los seis pasos bsicos siguientes: 1. 2. 3. 4. 5. 6. Definir el problema Preparar los datos Explorar los datos Generar modelos Explorar y validar los modelos Implementar y actualizar los modelos

El siguiente diagrama describe las relaciones existentes entre cada paso del proceso y las tecnologas de Microsoft SQL Server que se pueden usar para completar cada paso. El proceso que se ilustra en el diagrama es cclico, lo que significa que la creacin de un modelo de minera de datos es un proceso dinmico e iterativo. Una vez que

ha explorado los datos, puede que descubra que resultan insuficientes para crear los modelos de minera de datos adecuados y que, por tanto, debe buscar ms datos. O bien, puede generar varios modelos y descubrir entonces que no responden adecuadamente al problema planteado cuando los defini y que, por tanto, debe volver a definir el problema. Es posible que deba actualizar los modelos una vez implementados debido a que haya ms datos disponibles. Puede que haya que repetir cada paso del proceso muchas veces para crear un modelo adecuado. La minera de datos de Microsoft SQL Server ofrece un entorno integrado para crear y trabajar con modelos de minera de datos. Este entorno incluye SQL Server Development Studio, que contiene algoritmos de minera de datos y herramientas de consulta que facilitan la generacin de una solucin completa para una serie de proyectos, y SQL Server Management Studio, que contiene

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

herramientas que permiten examinar modelos y administrar objetos de minera de datos. Captulo 3. Administracin de bases de datos. Leccin 11. Administracin de bases de datos. Administrador de la Base de Datos . Es la persona encargada de definir y controlar las bases de datos corporativas, adems proporciona asesora a los desarrolladores, usuarios y ejecutivos que la requieran. Es la persona o equipo de personas profesionales responsables del control y manejo del sistema de base de datos, generalmente tiene(n) experiencia en DBMS, diseo de bases de datos, Sistemas operativos, comunicacin de datos, hardware y programacin. Un Administrador de Base de Datos de tiempo completo normalmente tiene aptitudes tcnicas para el manejo del sistema en cuestin adems, son cualidades deseables nociones de administracin, manejo de personal e incluso un cierto grado de diplomacia. La caracterstica ms importante que debe poseer es un conocimiento profundo de las polticas y normas de la empresa, as como el criterio de la empresa para aplicarlas en un momento dado. La responsabilidad general del DBA es facilitar el desarrollo y el uso de la Base de Datos dentro de las guas de accin definidas por la administracin de los datos. El Administrador de Bases de Datos es responsable primordialmente de: Administrar la estructura de la Base de Datos. Administrar la actividad de los datos. Administrar el Sistema Manejador de Base de Datos. Establecer el Diccionario de Datos. Asegurar la confiabilidad de la Base de Datos. Confirmar la seguridad de la Base de Datos. Administrar la estructura de la Base de Datos: Esta responsabilidad incluye participar en el diseo inicial de la base de datos y su puesta en prctica as como controlar, y administrar sus requerimientos, ayudando a evaluar alternativas, incluyendo los DBMS a utilizar y ayudando en el diseo general de la base de datos. En los casos de grandes aplicaciones de tipo organizacional, el DBA es un gerente que supervisa el trabajo del personal de diseo de la BD. Una vez diseada las bases de datos, es puesta en prctica utilizando productos del DBMS, procedindose entonces a la creacin de los datos (captura inicial). El DBA participa en el desarrollo de procedimientos y controles para asegurar la calidad y la alta integridad de la BD. Los requerimientos de los usuarios van modificndose, estos encuentran nuevas formas o mtodos para lograr sus objetivos; la tecnologa de la BD se va modificando y los fabricantes del DBMS actualizan sus productos. Todas las

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

modificaciones en las estructuras o procedimientos de BD requieren de una cuidadosa administracin. Administracin de la Actividad de Datos: El DBA no es usuario del sistema, no administra valores de datos; sino la actividad de datos; protege los datos, no los procesa. Dado que la base de datos es un recurso compartido, el DBA debe proporcionar estndares, guas de accin, procedimientos de control y la documentacin necesaria para garantizar que los usuarios trabajen en forma cooperativa y complementaria al procesar datos en la bases de datos. Administrar el Sistema Manejador de Base de Datos: Existe una gran actividad al interior de un DBMS. La concurrencia de mltiples usuarios requiere la estandarizacin de los procesos de operacin; el DBA es responsable de estas especificaciones y de asegurarse que estas lleguen a quienes concierne. Todo el mbito de la base de datos se rige por estndares, desde la forma de cmo se captura la informacin (tipo de dato, longitud, formato), como es procesada y presentada. El nivel de estandarizacin alcanza hasta los aspectos ms internos de la base de datos; como s accesa a un archivo, como se determinan los ndices primarios y auxiliares, registros, etc. El DBA debe procurar siempre que los estndares q ue sern aplicados beneficien tambin a los usuarios, privilegiando siempre la optimizacin en la operacin del DBMS y el apego de las polticas de la empresa. Entre las funciones del DBA se encuentra la de revisar los estndares peridicamente para determinar su operatividad, ajustarlos, ampliarlos o cancelarlos y hacer que stos se cumplan. Establecer el Diccionario de Datos: Cuando se definen estndares sobre la estructura de la base de datos, se deben de registrarse en una seccin del diccionario de datos a la que todos aquellos usuarios relacionados con ese tipo de proceso pueden acceder. Este metadato debe precisar informacin que nos indique con claridad el tipo de datos que sern utilizados, sus mbitos de influencia y sus limitantes de seguridad. Asegurar la Confiabilidad de la Base de Datos: Se trata de realizar un sistema de bases de datos lo suficientemente robusto para que sea capaz de recuperarse frente a errores o usos inadecuados. Se deben utilizar gestores con las herramientas necesarias para la reparacin de los posibles errores que las bases de datos pueden sufrir, por ejemplo tras un corte inesperado de luz. Confirmar la Seguridad de la Base de Datos: Coordinar las nuevas propuestas para realizar ajustes en los derechos de acceso a datos compartidos y aplicaciones especficamente propuestas seran analizados en conjunto con los supervisores o directivos de las reas involucradas para determinar si procede pudieran aparecer problemas cuando dos o ms grupos de usuarios quedan autorizados para notificar los mismos datos. Uno de tales conflictos es el de la actualizacin perdida; este ocurre cuando el trabajo de un usuario queda

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

sobrescrito sobre por el de un segundo usuario. El DBA queda responsabilizado para identificar la posible ocurrencia de dichos problemas as como de crear normas y procedimientos para su eliminacin. Se obtendrn este tipo de garantas cuando el DBMS sea capaz de implementar las restricciones aplicables al acceso concurrente, y este sea utilizado adecuadamente por progra madores y usuarios; para borrar lo anterior, se hace indispensable el apego a los estndares el seguimiento de instructivos y manuales y las reglas establecidas para los diversos procesamientos y procedimientos que se llevan a cabo. Entre las alternativas mas utilizadas por el DBA para tratar de resolver o minimizar este problema se encuentran las siguientes: Restringir el acceso a los procedimientos para ciertos usuarios. Restringir al acceso a los datos para ciertos usuarios procedimientos y/o datos. Evitar la coincidencia de horarios para usuarios que comparten. Las tcnicas de recuperacin son otra funcin esencial del DBA al administrar la actividad de datos. A pesar de que el DBMS lleva a cabo una parte del proceso de recuperacin, los usuarios determinan en forma critica la operatividad de esos sistemas de proteccin. El DBA debe anticipar fallas y definir procedimientos estndares de operacin; los usuarios deben saber qu hacer cuando el sistema este cado y que es lo primero que debe realizarse cuando el sistema este puesto en marcha nuevamente. El personal de operacin deber saber cmo iniciar el proceso de recuperacin de la BD que copias de seguridad utilizar; como programar la reejecucin del tiempo perdido y de las tareas pendientes; es importante tambin establecer un calendario para llevar a cabo estas actividades sin afectar a otros sistemas dentro de la organizacin que hagan uso de los mismos recursos de computo. Destacan por su importancia en el proceso de recuperacin y a su vez en la ate ncin que prestan a otros sectores de la organizacin. Los dispositivos de comunicacin remota, los sistemas de interconexin y otros accesorios de uso compartido. El DBA es el responsable de la publicacin y mantenimiento de la documentacin en relacin con la actividad de los datos, incluyendo los estndares de la BD, los derechos de recuperacin y de acceso a la BD, los estndares para la recuperacin de cadas y el cumplimiento de las polticas establecidas. Los productos DBMS ms populares que se encue ntran en el mercado proporcionan servicios de utileras para ayudar al DBA en la administracin de los datos y su actividad. Algunos sistemas registran en forma automtica los nombres de los usuarios y de las aplicaciones a las que tienen acceso as como a otros objetos de la BD. Incorpora tambin utileras que permitan definir en el diccionario de datos las restricciones para que determinadas aplicaciones o mdulos de ellas solo tengan acceso a segmentos especficos de la BD.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

Objetivos del Administrador de la Base de Datos. Mantener la Integridad de los Datos. Una base de datos debe protegerse de accidentes tales como los errores en la entrada de los datos o en la programacin, del uso mal intencionado de la base de datos y de los fallos del hardware o del software que corrompen los datos. La proteccin contra accidentes, que ocasiona inexactitudes en los datos, es parte del objetivo de garantizar la integridad de los datos. Estos accidentes incluyen los fallos durante el procesamiento de las transacciones, los errores lgicos que infringen la suposicin de que las transacciones preservan las restricciones de consistencia de la base de datos y las anomalas debido al acceso concurrente en la base de datos (acceso concurrente). La integridad, se encarga de asegurar que las operaciones ejecutadas por los usuarios sean correctas y mantengan la consistencia de la base de datos. Mantener la Seguridad de los Datos. La proteccin de la base de datos de usos mal intencionados o no autorizados se denomina seguridad de los datos. La seguridad se encarga de limitar a los usuarios a ejecutar nicamente las operaciones permitidas. Mantener la Disponibilidad de los Datos. La posibilidad de fallos de hardware o de software requiere procedimientos de recuperacin de la base de datos. Tiene que proporcionar medios para el restablecimiento de las bases de datos que se hayan corrompido por desperfectos del sistema, a un estado uniforme. Funciones Bsicas del Administrador de la Base de Datos. Creacin de Bases de Datos y Tablas. Creando Bases de Datos: Localizacin de las bases de datos. Tipo de base de datos (modo de direccionamiento). Creando Tablas: Seleccionando tipos de datos. Tablas fragmentadas o no fragmentadas. Localizacin de la tabla. Determinacin del espacio en disco. Modo de aseguramiento de candados. Especificacin de las Restricciones de Integridad de los Datos. Las restricciones de integridad se mantienen en una estructura especial del sistema que consulta el gestor de la base de datos cada vez que se tiene lugar una actualizacin en el sistema. Estos son algunos mtodos para asegurar la integridad de los datos: Privilegios: Base de datos.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

Tabla. Columna Integridad de identidad, semntica y referencial. Vistas. Administrar la Concurrencia. La administracin de la concurrencia involucra como los datos son consultados y actualizados en un ambiente multiusuario. Existen dos tipos de control de la concurrencia: Concurrencia de Lectura: (Instruccin SELECT) Administrada a travs de los niveles de aislamiento. Concurrencia de Actualizacin: Instrucciones INSERT, DELETE y UPDATE. Optimizacin del Acceso a Datos. ndices. Estadsticas de actualizacin. Distribucin de datos. Definir el Esquema Conceptual. Es tarea del administrador de datos decidir con exactitud cual es la informacin que debe mantenerse en la base de datos, una vez identificado los datos a almacenar en un nivel abstracto, el dba debe crear a continuacin el esquema conceptual correspondiente, empleando el DDL conceptual. Definir el Esquema Interno. El dba debe definir la representacin de la informacin en la base de datos almacenada (diseo fsico). Debe crear la definicin de estructura de almacenamiento correspondiente (esquema interno) con el DDL interno y definir la correspondencia entre los esquemas interno y conceptual. Vincularse con los Usuarios. El dba debe encargarse de la comunicacin con los usuarios, garantizar la disponibilidad de los datos que requieren y escribir y/o ayudar a los usuarios a escribir los esquemas externos necesarios, empleando el DDL externo aplicable. Procedimientos de Respaldo y Recuperacin. El dba debe definir un plan de recuperacin adecuado que incluya descarga o vaciado peridico de la base de datos en un medio de almacenamiento de respaldo, y procedimientos para cargar otra vez la base de datos a partir del vaciado ms reciente cuando sea necesario. Supervisar el Desempeo y Responder a cambios en los Requerimientos. El dba debe organizar el sistema de modo que se obtenga el desempeo que sea "el mejor para la empresa", y realizar los ajustes apropiados cuando cambien los requerimientos. Concesin de Autorizacin para el Acceso a los Datos. La concesin de diferentes tipos de autorizacin, permite al administrador de la base de datos

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

regular que partes de la base de datos van a poder ser accedidas por varios usuarios. Definicin de esquema. Es el esquema original de la base de datos se crea escribiendo un conjunto de definiciones que son traducidas por el compilador de DDL a un conjunto de tablas que son almacenadas permanentemente en el diccionario de datos. Definicin de la estructura de almacenamiento del mtodo de acceso. Estructuras de almacenamiento y de acceso adecuados se crean escribiendo un conjunto de definiciones que son traducidas por e compilador del lenguaje de almacenamiento y definicin de datos. Funciones Especficas del DBMS El sistema manejador de bases de datos es la porcin ms importante del software de un sistema de base de datos. Un DBMS es una coleccin de numerosas rutinas de software interrelacio nadas, cada una de las cuales es responsable de alguna tarea especfica. El DBMS es un conjunto de programas que coordina y controla la creacin y los accesos a la base de datos. Se compone de un Lenguaje de Definicin de Datos (DDL), que es la parte esttica en donde se define la estructura de la base de datos; de un Lenguaje de Manipulacin de Datos (DML) que es la parte dinmica y de un Lenguaje de Consulta (SQL). Adems de administrar la actividad de datos y la estructura de la base de datos, el DBA debe administrar el DBMS mismo. Deber compilar y analizar estadsticas relativas al rendimiento del sistema e identificar reas potenciales del problema. Dado que la BD esta sirviendo a muchos grupos de usuarios, el DBA requiere investigar todas las quejas sobre el tiempo de respuesta del sistema, la precisin de los datos y la facilidad de uso. Si se requieren cambios el DBA deber planearlos y ponerlos en prctica. El DBA deber vigilar peridica y continuamente las actividades de los usuarios en la base de datos. Los productos DBMS incluyen tecnologas que renen y publican estadsticas. Estos informes pudieran indicar cuales fueron los usuarios activos, que archivos y que elementos de datos han sido utilizados, e incluso el mtodo de acceso que se ha aplicado. Pueden capturarse y reportarse las tasas de error y los tipos de errores. El DBA analizar estos datos para determinar si se necesita una modificacin en el diseo de la BD para manejar su rendimiento o para facilitar las tareas de los usuarios; de ser as, el DBA la llevar a cabo. El DBA deber analizar las estadsticas de tiempo de ejecucin sobre la actividad de la BD y su rendimiento. Cuando se identifique un problema de rendimiento, ya sea mediante una queja o un informe, el DBA deber determinar si resulta apropiada una modificacin a la estructura de la base de datos o al sistema. Casos como la adicin de nuevas claves o su eliminacin, nuevas relaciones entre

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

los datos y otras situaciones tpicas debern ser analizadas para determinar el tipo de modificacin procedente. Cuando el fabricante del DBMS en uso anuncie una nueva versin del producto, debe realizarse un anlisis de las caractersticas que esta incorpora e insopesarlas contra las necesidades de la comunidad de usuarios. Si se decide la adquisicin del producto, los usuarios deben ser notificados y capacitados en su uso. El DBA deber administrar y controlar la migracin tanto de las estructuras, como de los datos y las aplicaciones. El software de soporte y otras caractersticas de hardware pueden implicar tambin modificaciones de las que el DBA es responsable ocasionalmente, estas modificaciones traen como consecuencia cambios en la configuracin o en algunos parmetros de operacin del DBMS. Las Funciones Principales de un DBMS son: Manejo de un Diccionario de Datos. Definiciones y relaciones entre los datos. Administracin de los Datos Almacenados. Creacin de estructuras complejas requeridas para el almacenamiento de los datos, descargando al usuario de definir y programar las caractersticas fsicas de los datos. Transformacin y Presentacin de los Datos. Transformacin de los datos nuevos para que satisfaga la estructura ya definida. Seguridad. Fortalece la seguridad y la privacidad. Control de Concurrencia. Controla el acceso multiusuarios. Consiste en controlar la interaccin entre los usuarios concurrentes para no afectar la inconsistencia de los datos. Integridad de Datos. Minimiza la redundancia y maximiza la consistencia. Consiste en contar con mecanismos que permitan el control de la consistencia de los datos evitando que estos se vean perjudicados por cambios no autorizados o previstos. Lenguaje de Acceso a la Base de Datos. (Interfaz para la programacin de aplicaciones). Provee acceso a los datos va lenguaje de consulta SQL y va lenguaje procedural (pascal, c, etc.). Interfaz de Comunicacin de Datos. Permite el requerimiento de usuarios en ambiente de red. Crear y organizar la Base de datos. Establecer y mantener las trayectorias de acceso a la base de datos de tal forma que los datos puedan ser accesados rpidamente. Manejar los datos de acuerdo a las peticiones de los usuarios. Registrar el uso de las bases de datos. Interaccin con el manejador de archivos. Esto a travs de las sentencias en DML al comando del sistema de archivos. As el Manejador de base de datos es el responsable del verdadero almacenamiento de los datos. Respaldo y recuperacin. Consiste en contar con mecanismos implantados que permitan la recuperacin fcilmente de los datos en caso de ocurrir fallas en el sistema de base de datos.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

Leccin 12: Importancia de la Administracin de Base de Datos. Su propsito es definir una arquitectura que sirva como referencia. Esta tambin es llamada arquitectura referencial a tres niveles, consta de tres niveles: Nivel Interno: Es el ms cercano al almacenamiento fsico; es decir, es el que se ocupa de la forma como se almacena fsicamente los datos. Nivel Externo: Es el ms cercano a los usuarios; es decir, es el que se ocupa de la forma como los usuarios individuales perciben los datos. Nivel Conceptual: Es el nivel de mediacin entre los dos anteriores. En este se trabaja con informacin; esto es, con datos suficientes para provocar acciones. La vista conceptual es la representacin de toda la informacin contenida en la base de datos, tambin una forma un tanto abstracta si se compara con el almacenamiento fsico de los datos. La informacin es una esencia nueva y no redundante por lo que su adquisicin aumenta el conocimiento. El Sistema Administrador de la Base de Datos. Un sistema de base de datos, es la combinacin de programas y archivos que se utilizan conjuntamente. Un conjunto integrado de programas para dar apoyo en una base de datos puede formar un sistema de manejo de bases de datos y sirve adems para supervisar y mantener la vista lgica global de los datos. El DBMS es conocido tambin como Gestor de Base de datos. Para ver el grfico seleccione la opcin "Descargar" del men superior Sistema Gestor de Base de Datos. El DBMS sirve como interfase entre la base de datos fsica y las peticiones del usuario. El DBMS interpreta las peticiones de entrada/salida del usuario y las manda al sistema operativo para la transferencia de datos entre la unidad de memoria secundaria y la memoria principal. En s, un sistema manejador de base de datos es el corazn de la base de datos ya que se encarga del control total de los posibles aspectos que la puedan afectar. Leccin 13. Mantenimiento de las bases de datos. Dentro de las tareas habituales de Mantenimiento de las Bases de Datos se encuentran aquellas destinadas al control y respaldo de las mismas como: Control de Integridad, Chequeo de Consistencia, Copias de Seguridad o Compactacin de las bases. Tambin es necesario ejecutar trabajos de mantenimiento cuyos objetivos sean el de mantener el buen desempeo de las bases de datos y evitar su degradacin. Esos trabajos son la reorganizacin de ndices y la actualizacin de estadsticas. Los cuales son independientes del estado de la base de datos. Puede ocurrir que a la base le falten estudios de optimizacin pero, al menos, mantendremos la

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

eficiencia actual. Si la base se encuentra optimizada, entonces ms an, son necesarios para evitar la degradacin producto del uso continuo. Estos trabajos deben realizarse fuera de lnea por motivos de: alto consumo de recurso y bloqueo de las tablas en el momento de ejecucin; por este motivo es recomendable realizar estos trabajos los fines de semana. Lo cual genera una tarea de agendar horarios, en donde las bases de datos se encuentren libres de cualquier actividad de produccin. La frecuencia de ejecucin de estos trabajos depende bsicamente de dos factores: tamao de la base y tiempo libre para ejecutarlos. La frecuencia ideal sera reorganizar todos los ndices de todas las tablas una vez por semana y, de aquellas tablas ms accedidas, una vez entre semana. La misma frecuencia sera deseable para la actualizacin de las estadsticas; adicional a todo esto, es necesario configurar el servidor para que haga mantenimientos peridicos de la base de datos, as sus datos no se perdern frente a posibles errores del motor. La fase de mantenimiento inicia cargando la base de datos, en esta fase permanece hasta que es reestructurada. De hecho, el mantenimiento, responsabilidad de la oficina de ABD, es una fase predominante en el ciclo de vida de una base de datos y comprende dos clases de tareas: monitoreo de una base de datos en actividad y restauracin de una base de datos fallada. Monitoreo: Es la responsabilidad del staff de ABD supervisar el rendimiento de un SGBD, incluye el rol de intercomunicador entre la comunidad de usuarios y los operadores, y monitorear el rendimiento del SGBD en funcin de las distintas aplicaciones. El staff de ABD representa a los usuarios investigando los informes de fallas o anomalas del sistema durante la ejecucin de los programas. Adems el staff de ABD hace disponible la informacin sobre la actual configuracin de la base de datos, y los estndares de operacin vigentes. Para monitorear el rendimiento de la base de datos se utilizan programas utilitarios del SGBD que proveen estadsticas sobre la utilizacin del almacenamiento, tiempo de acceso y rendimiento (throughput) general del sistema. Cuando el rendimiento del acceso a la base de datos se degrada a un nivel inaceptable, el staff de ABD reorganiza la base de datos fsica e instala un nuevo mdulo de correspondencia global / fsico. Cuando surgen modificaciones a la estructura lgica de la base de datos, se reciclan las fases de modelizacin e implementacin. Recuperacin ante fallas: Cuando el SGBD falla lo que en numerosas puede ocurrir, la base de datos debe ser restaurada. Una de las dificultades para restaurar una base de datos es determinar la causa de la falla. Es difcil generar un diagnstico cuando se ejecutan varias transacciones concurrentemente sobre la base de datos. Esta es una de las principales desventajas de los SGBDs.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

Existen dos estrategias principales para la restauracin de una base de datos: restauracin hacia adelante (back-up y rollforward) y restauracin hacia atrs (rollback). Ambas estrategias requieren que el SGBD mantenga una bitcora (log) de todas las acciones que se ejecutaron sobre la base de datos. Restauracin hacia adelante: En este mtodo la base de datos es copiada (back-up) peridicamente. Cuando ocurre una falla, la base de datos es restaurada desde la copia de respaldo ms reciente. A continuacin, la porcin apropiada de la bitcora puede ser aplicada (rollforward) a la base de datos restaurada. La desventaja de este enfoque es el tiempo que insume aplicar la bitcora a partir de la ultima copia de respaldo. Restauracin hacia atrs: Este segundo enfoque toma la base de datos fallada e intenta deshacer todas aquellas transacciones que no se completaron normalmente antes de la falla. Se deshace una transaccin abortando la tarea que la gener y restaurando los registros afectados al estado que tenan antes de iniciarse la transaccin. Una vez hecho esto, la base de datos debera estar en un estado vlido. Las transacciones abortadas pueden volver a ejecutarse. Este enfoque es ms rpido que el anterior porque se trabaja retrocediendo desde el momento de la falla. Leccin 14. Respaldo y recuperacin de datos. Los SGBD deben proporcionan instrumentos para evitar o remediar fallos, ante cualquier tipo de fallo hay que asegurar que despus de una actualizacin, la BD queda en estado consistente, un sistema de recuperacin consiste en restaurar la BD a un estado que se sepa correcto, tras cualquier fallo que la haya dejado en un estado incorrecto o al menos sospechoso. La base de datos ofrece una serie de posibilidades de respaldo y recuperacin, de acuerdo con su configuracin, caractersticas operativas y de disponibilidad de cada una de ellas, adems de los requerimientos de la empresa o rea de negocio. El objetivo es evaluar la situacin particular de cada base de datos, y proponer el mejor esquema de respaldo, que garantice segn las posibilidades de cada empresa, la mayor disponibilidad y la menor prdida de informacin ante un desastre. Recuperacin: Un sistema de recuperacin consiste en restaurar la BD a un estado que se sepa correcto, tras cualquier fallo que la haya dejado en un estado incorrecto; restaurar una BD es devolver la BD a un estado consistente, la recuperabilidad significa que, si se da algn error en los datos, hay un bug de

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

programa de hardware, el DBA (Administrador de base de datos) puede traer de vuelta la base de datos al tiempo y estado en que se encontraba en forma consistente antes de que el dao se causara. Las actividades de recuperacin incluyen el hacer respaldos de la base de datos y almacenar esos respaldos de manera que se minimice el riesgo de dao prdida de los mismos, tales como hacer diversas copias en medios de almacenamiento removibles y almacenarlos fuera del rea en antelacin a un desastre anticipado. La recuperacin es una de las tareas ms importantes de los DBAs. La recuperabilidad, frecuentemente denominada recuperacin de desastres, tiene dos formas primarias. La primera son los respaldos y despus las pruebas de recuperacin. La recuperacin de las bases de datos consiste en informacin y estampas de tiempo junto con bitcoras los cuales se cambian de manera tal que sean consistentes en un momento y fecha en particular. Es posible hacer respaldos de la base de datos que no incluyan las estampas de tiempo y las bitcoras, la diferencia reside en que el DBA debe sacar de lnea la base de datos en caso de llevar a cabo una recuperacin. Las pruebas de recuperacin consiste n en la restauracin de los datos, despus se aplican las bitcoras a esos datos para restaurar la base de datos y llevarla a un estado consistente en un tiempo y momento determinados. Alternativamente se puede restaurar una base de datos que se encuentra fuera de lnea sustituyendo con una copia de la base de datos. Si el DBA (o el administrador) intentan implementar un plan de recuperacin de bases de datos sin pruebas de recuperacin, no existe la certeza de que los respaldos sean del todo vlidos. En la prctica, los respaldos de la mayora de los RDBMSs son raramente vlidos si no se hacen pruebas exhaustivas que aseguren que no ha habido errores humanos bugs que pudieran haber corrompido los respaldos. Respaldo: Es la obtencin de una copia de los datos en otro medio magntico, de tal modo que a partir de dicha copia es posible restaurar el sistema al momento de haber realizado el respaldo. Por lo tanto, los respaldos deben hacerse con regularidad, con la frecuencia preestablecida y de la manera indicada, a efectos de hacerlos correctamente. Es fundamental hacer bien los respaldos. De nada sirven respaldos mal hechos (por ejemplo incompletos). En realidad, es peor disponer de respaldos no confiables que carecer totalmente de ellos. Suele ocurrir que la realizacin de respaldos es relegada a un plano secundario. Existen varias maneras de respaldar base de datos, en algunos casos bsicamente lo que se realiza es un respaldo de todas las bases de datos, por lo

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

que el script debe ejecutarse como un usuario que tenga permisos sobre todas las bases. Adicionalmente se mantiene en disco las ltimas 3 copias de los respaldos. Hay ocasiones donde es necesario tener el codigo de nuestra base de datos, ya sea para hacer un respaldo, para migrar la BD a otro servidor. La mayora de software administrador de BD cuenta con comandos muy bueno, que permiten entrega un archivo con todas las tablas, relaciones y registros que se encuentran en la BD. En conclusin el tema de respaldo y recuperacin de informacin, trata del esfuerzo necesario para asegurar la continuidad del procesamiento de los datos, con la mnima dificultad posible ante una eventual alteracin no deseada de los mismos. Para determinar cundo hacer un respaldo, pensar de la siguiente manera: hacer una copia de respaldo justo antes del momento en que regenerar los datos ocasione mayor esfuerzo que hacer el respaldo. Respaldos en sistemas que operan en tiempo real: Hoy en da, cada vez ms los sistemas informticos operan en tiempo real, contra pblico, sin posibilidad de interrupcin o de demoras. Entonces el procedimiento de respaldo para estos sistemas debe ser tal que opere en caliente, co n el sistema en marcha. Adems, la ejecucin del respaldo no debe afectar el desempeo global, por ejemplo, debido a enlentecimiento. Esto quiere decir que las copias de archivos deben hacerse mientas estn abiertos (en uso) y sin que el proceso de copia frene la operativa en los dems puestos de trabajo. Si se emplea una base de datos, el propio sistema administrador de la base de datos, el DBMS, incluye rutinas de respaldo de la misma, Aspectos a considerar al hacer un respaldo. A continuacin se tratan los aspectos a considerar al definir el tipo de respaldo a llevar a cabo: el plan de respaldo, cules datos se deben incluir, medios de soporte a utilizar, cules son los posibles tipos de respaldos, cundo realizarlos, periodicidad, herramientas a utilizar, dnde guardarlos, quienes realizan y manejan los respaldos, su verificacin y registro. Todos estos puntos tienen que estar presentes al establecer el procedimiento de respaldo (y su correspondiente recuperacin en caso necesario), de los datos que se procesan, cualesquiera que ellos sean. Dado que las aplicaciones tienen caractersticas propias, para cada aplicacin corresponde un mtodo apropiado de respaldo / recuperacin de datos. Preferentemente, debe ser establecido por quienes desarrollan la aplicacin, que son quienes saben cules datos son necesarios respaldar, la mejor manera de hacerlo, etc. y cmo hacer la correspondiente recuperacin. Hay que tener en

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

cuenta las caractersticas propias del usuario y cul es la instalacin en que funciona el sistema. Es decir, qu computadora, dnde est instalada, etc. Incluye el rea fsica (por ejemplo: ambiente aislado o transitado, acondicionamiento trmico, nivel de ruido, etc.). Algunos de los aspectos a considerar se presentan a continuacin. La lista presenta un orden de cada aspecto no es relevante, siendo cada aspecto de propsito limitado en forma individual. Un adecuado mtodo de respaldo/recuperacin debe tener en cuenta todos los aspectos en conjunto, como ser: - Plan de respaldo - Cules datos se deben incluir - Tipos de respaldos - Cantidad de copias a realizar - Modalidad de copia - Dnde guardarlas - Quienes los manejan - Verificacin del respaldo - Registro - Cundo hacerlo - El respaldo completo del disco - Soporte fsico a utilizar para el respaldo Plan de respaldo: Los procedimientos de respaldo y recuperacin desarrollada deben formar parte de un plan de respaldo y recuperacin, el cual debe ser documentado y comunicado a todas las personas involucradas. Dado que, a lo largo del tiempo, varias caractersticas que se consideran para desarrollar este plan sufren cambios (software utilizado, soporte, etc.), el plan debe ser revisado, y de ser necesario modificado de manera peridica. El plan debe contener todos los tems detallados a continuacin y cualquier otro que mejore la realizacin del trabajo o clarifique la tarea. Cules datos se deben incluir: Cada aplicacin maneja un conjunto muy variado de datos, algunos estticos, otros dinmicos. Hay datos base, a partir de los cuales se generan datos resultantes (informacin). Al definir el respaldo, se establece si se copian todos los archivos o parte de ellos. Entra en consideracin si la copia incluye los propios programas de la aplicacin. La decisin final se tomar sobre la base de la criticidad de los datos y el valor de los mismos. Medios de soporte a utilizar: Los medios a utilizar dependern del tipo de computadora (micro. Main frame, etc), cantidad de informacin a almacenar, tiempo disponible para realizar el respaldo, costos y obviamente de la tecnologa disponible al momento. Actualmente se cuenta con una variedad muy amplia de soportes disponibles y a costos muy bajos, sobre todo al nivel de micro computadoras. A nivel mainframe las posibilidades se acotan. Las caractersticas

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

principales a considerar de cada opcin ser la capacidad de almacenamiento, medida en Mg o Gb, y la velocidad de transferencia de datos (cantidad de datos por segundo que es posible grabar), medida en Kb/s. Los soportes magnticos son los ms difundidos; tambin los hay pticos. Las opciones ms comunes son (en orden descendente por capacidad de almacenamiento promedio): Discos duros Cintas (4mm, 8mm, QIC) Cartuchos (alta densidad, micro) CD ROM Zip drive Tarjetas PCM-CIA Existe la posibilidad de realizar respaldo en medios pertenecientes a terceras partes. Hoy da, varias empresas ofrecen a travs de Internet un servicio de respaldo. El mismo se realiza en los equipos de estas empresas transfiriendo los datos a travs de la Internet. Es de notar que este servicio es til si tenemos una conexin con un buen ancho de banda y una cantidad de datos pequea o mediana. Hay que tener presente el problema de la privacidad de nuestros datos (tanto durante la transmisin como en el almacenamiento) Tipos de respaldos: Existen diferentes tipos de respaldos posibles, que se pueden complementar entre s, como: Respaldos globales (full back-up): Se realiza un respaldo total del disco, se respalda la totalidad de las bases de datos y la totalidad de las operaciones que se mantienen en lnea (on line). Si se realiza diariamente, ante cualquier problema solamente se debe recuperar el respaldo del da anterior. Respaldos parciales: Se respalda slo una parte de la informacin (solamente una aplicacin, una plataforma, los datos crticos o las bases nuevas, etc.) Como se ve, existen varios criterios para optar qu parte respaldar. Las consideraciones realizadas para el respaldo global valen aqu solamente para las partes respaldadas. Respaldos incrementales: Se combina con respaldos globales o parciales. Se respalda solamente las modificaciones que han ocurrido desde el ltimo respaldo. Para realizar una recuperacin se debe adicionar al ltimo respaldo global todos los respaldos incrementales sucesivos. Es un procedimiento de respaldo gil y que ocupa poco espacio. El procedimiento de recuperacin es complejo. Respaldos diferenciales: Similar al anterior. Se respalda las modificaciones que han ocurrido desde el ltimo respaldo global o parcial. Para realizar una recuperacin se debe adicionar al ltimo respaldo global solamente el ltimo

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

respaldo diferencial. Es un procedimiento de respaldo relativamente gil y que ocupa poco espacio, con un procedimiento de recuperacin de slo dos etapas. Respaldos simultneos: se realiza una copia exactamente igual al mismo tiempo de todos los datos procesados, por ejemplo cuando el sistema de discos espejados es utilizado. Recuperar los datos es simplemente direccionarse a otra unidad de disco. Todos los tipos de respaldo tienen sus ventajas y sus desventajas. El respaldo global es el ms seguro ya que se tiene la totalidad de los datos, pero tambin es el que consume mayor cantidad de tiempo y capacidad del soporte magntico. El respaldo incremental es el ms rpido, pero tiene una cantidad de informacin limitada a un perodo de tiempo. Para recuperar un sistema determinado o el disco completo, se debe partir del ltimo respaldo parcial o completo y cargar en secuencia cada uno de los respaldos incrementales. En general, se suele hacer un respaldo completo una vez por semana y para cada da de la semana se hace el incremental. El respecto al parcial, consume menos tiempo que el global (y puede llevar menos tiempo que el incremental), pero se est limitado a cierto tipo de informacin. Se suele hacer respaldos globales con menor frecuencia que los parciales. Leccin 15. Administracin de la seguridad en la base de datos. La seguridad en las bases de datos es importante para evitar la prdida de informacin de la empresa, adems, de lograr una razonable estabilidad de la informacin y prevenir futuros accesos no autorizados que interrumpan el flujo normal de la empresa. Loa aspectos ms importantes de la seguridad estn relacionados con: Seguridad de accesos. Seguridad de usuarios. Seguridad de Accesos: La seguridad de accesos se refiere al nivel de seguridad de los datos almacenados en la Base de Datos para evitar alguna alteracin de la informacin. La poltica de toda empresa con respecto a la seguridad de accesos deber contemplar los siguientes tems: 1. La informacin almacenada en la Base de Dato deber recibir un apropiado nivel de proteccin. 2. La informacin se deber categorizar para as obtener su frecuencia de uso y grado de proteccin que deber tener.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

3. Se deber crear un sistema para clasificar la informacin para as definir apropiadamente su nivel de proteccin. La siguiente tabla se muestra algunos criterios para esta clasificacin: Datos personales: Existencia de datos que son personales y que no deben divulgarse. Variabilidad: Existirn datos que cambien poco o existe, relativamente, un gran lapso de tiempo antes de que se lleguen a modificar, y a estos habr que darles un tratamiento especial. Confidencialidad: Existencia de datos que deben permanecer secretos en la organizacin. Datos Financieros: Son datos sobre estados financieros que no deben ser divulgados. Otros aspectos importantes son: Los niveles de proteccin debern de contemplar las necesidades de la empresa. Los informes extrados de la Base de Datos como por ejemplo reportes debern ser clasificadas segn su valor y grado de accesibilidad. Por ltimo se debern crear usuarios y roles para que accedan a la informacin clasificada. Seguridad de Usuarios: La seguridad de usuarios es usada para darles privilegios a los distintos usuarios de una base de datos. Estos privilegios sern para ejecutar sentencias, alterar el funcionamiento de la Base de Datos o para alterar la forma de la Base de Datos. Deber de existir una poltica definida para la seguridad de usuarios y accesos de estos a la Base de Datos.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

SEGUNDA UNIDAD: SEGURIDAD DE BASE DE DATOS. Capitulo 4: CONFIGURACIN DE CONTROL Y ADMINISTRACIN DE UNA BASE DE DATOS. Leccin 16: Usuarios de la Base de Datos y Perfiles (Administrador de Bases de Datos, Usuario Manejador, Usuarios Finales). Usuarios de las bases de datos. Un usuario se puede definir como toda persona que tenga todo tipo de contacto con el sistema de base de datos desde que este se disea, elabora, termina y se usa. Los usuarios que acceden una base de datos pueden clasificarse como: - Programadores de aplicaciones: Los profesionales en el rea de los sistemas que interactan con el sistema por medio de llamadas en DML (Lenguaje de Manipulacin de Datos), las cuales estn incorporadas en un programa escrito en un lenguaje de programacin (Por ejemplo, COBOL, PL/I, Pascal, C, etc.) . - Usuarios sofisticados: Los usuarios sofisticados interactan con el sistema sin escribir programas. En cambio escriben sus preguntas en un lenguaje de consultas de base de datos. - Usuarios especializados: Algunos usuarios sofisticados escriben aplicaciones de base de datos especializadas que no encajan en el marco tradicional de procesamiento de datos. - Usuarios ingenuos: Los usuarios no sofisticados interactan con el sistema invocando a uno de los programas de aplicacin permanentes que se han escrito anteriormente en el sistema de base de datos, podemos mencionar al usuario ingenuo como el usuario final que utiliza el sistema de base de datos si n saber nada del diseo interno del mismo, por ejemplo en un cajero. Actores en el entorno de una base de datos. Administrador de la base de datos: se encarga del diseo fsico de la base de datos y de su implementacin, realiza el control de la seguridad y de la concurrencia, mantiene el sistema para que siempre se encuentre operativo y se encarga de que los usuarios y las aplicaciones obtengan buenas prestaciones. El administrador debe conocer muy bien el SGBD que se est utilizando, as como el equipo informtico sobre el que est funcionando.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

Diseadores de la base de datos: realizan el diseo lgico de la base de datos, debiendo identificar los datos, las relaciones entre datos y las restricciones sobre los datos y sus relaciones. El diseador de la base de datos debe tener un profundo conocimiento de los datos de la empresa y tambin debe conocer sus reglas de negocio. Las reglas de negocio describen las caractersticas principales de los datos tal y como las ve la empresa. El diseador de la base de datos debe implicar en el desarrollo del modelo de datos a todos los usuarios de la base de datos, tan pronto como sea posible. El diseo lgico de la base de datos es independiente del SGBD concreto que se vaya a utilizar, es independiente de los programas de aplicacin, de los lenguajes de programacin y de cualquier otra consideracin fsica. Programadores de aplicaciones: se encargan de implementar los programas de aplicacin que servirn a los usuarios finales. Estos programas de aplicacin son los que permiten consultar datos, insertarlos, actualizarlos y eliminarlos. Estos programas se escriben mediante lenguajes de tercera generacin o de cuarta generacin. Usuarios finales: consultan, actualizan y generan reportes de la base de datos. A los usuarios finales tambin se les llama clientes de la base de datos. Leccin 17: Tcnicas y Procedimientos para la Seguridad de los Datos. Las tcnicas de proteccin de datos deben englobar las tres fases del proceso de produccin de datos estadsticos : la recogida, el procesamiento o anlisis y la difusin. Sin embargo, las ms extendidas y desarrolladas se aplican en la ltima fase del proceso por lo que se denominan Tcnicas de Control de la Divulgacin Estadstica. stas se clasifican de una manera casi natural, segn el formato en el que los datos son publicados o difundidos. Comnmente, existen tres principales formas de difundir los datos estadsticos: - Mediante archivos de registros individuales. - Mediante Tablas de magnitud o frecuencias. - Mediante consultas secuenciales en Bases de Datos. A continuacin se describe brevemente las tcnicas en uso para cada una de las modalidades de difusin. Algunas de ellas sern tratadas detalladamente por su inters y aplicacin prctica.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

Tcnicas para la proteccin en archivos de Datos En el caso de archivos se pueden implementar algunos mtodos: Mtodos de Restriccin . Se basan en limitar la cantidad de informacin publicada mediante diferentes tcnicas: - Recodificacin: Consiste en unificar categoras en variables cualitativas o agrupar magnitudes con valores extremos en variables cuantitativas (top -bottom coding). - Supresiones Locales: Simplemente se suprimen para su publicacin, determinados valores sensitivos de variables que pueden dar lugar a identificaciones. Mtodos de Perturbacin. Tienen en comn que modifican los valores de determinadas variables, permitiendo su publicacin pero de forma que no se puedan conocer los valores exactos. Entre stos destacan: - Redondeo Aleatorio. Los valores de determinadas variables son sustituidos por cantidades redondeadas. - Aportacin de ruido. Consiste en la introduccin de error (pequeas cantidades seleccionadas aleatoriamente) en los valores de las variables. - Sustitucin. Consiste en intercambiar valores dentro de una variable de forma que la informacin puede ser tratada estadsticamente (se mantiene la estructura de correlacin), sin riesgo de identificar a un individuo con un determinado registro dentro del fichero de datos. - Microagregacin. Se agrupan los valores de la variable de acuerdo a determinados criterios de ordenacin y en cada registro el valor de dicha variable es sustituido por la media del grupo al que pertenezca. Mencin especial merecen las tcnicas de encriptacin , a las que no hemos englobado en ninguno de los grupos anteriores por diferir, tanto en su implementacin como en el objeto final de su aplicacin. Estas tcnicas pueden ser aplicadas en cualquiera de las etapas del proceso de datos (recogida, anlisis y difusin) y proporcionan una solucin eficiente al problema de la delegacin segura de datos (permite que la informacin sea analizada o procesada por agentes externos sin que stos conozcan los valores de las variables que se estn utilizando durante el proceso). Tambin permiten la transferencia de archivos de unos sistemas de informacin a otros de forma segura, sin que stos puedan ser interceptados y descifrados por algn intruso.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

Tcnicas para la proteccin de Tablas La publicacin y difusin de datos mediante tablas, bien sean de magnitudes agregadas o de frecuencias, es un sistema enormemente extendido, por lo que precisa de sus propias tcnicas de proteccin que doten de seguridad, a la vez que no limiten la capacidad de informar eficientemente al usuario. El hecho de que los datos publicados en tablas estn agrupados o resumidos no limita el riesgo de divulgacin de informacin confidencial. Valores pequeos de las celdas en tablas de frecuencias o contribuciones dominantes al valor de la celda en tablas de magnitud, pueden aportar informacin sensitiva sobre los individuos o unidades que contribuyen a la celda. El riesgo de divulgacin en celdas vendr dado por las denominadas medidas de sensitividad, que determinarn si una celda es o no sensitiva. El total de celdas sensitivas en una tabla determinar el riesgo total de divulgacin de la misma. A mayor n de celdas sensitivas, ms insegura ser la tabla. Muchos de los mtodos anteriormente explicados para el caso de proteccin pueden ser aplicados o adaptados al caso de datos tabulares. A continuacin se resumen algunos de los ms importantes: El redondeo controlado . Difiere del redondeo aleatorio en que debe ser aplicado a las celdas de la tabla manteniendo la aditividad entre filas y columnas, es decir, comprobando la consistencia con totales y subtotales. Recodificacin. Como en el caso anterior, consiste en la agrupacin de categoras en variables cualitativas o cuantitativas, de forma que el nuevo valor para la celda sea lo suficientemente grande como para considerarse seguro. Granularidad. Se trata ms de un criterio de seguridad que de una tcnica de proteccin en s misma. Se basa en la distribucin de las celdas unitarias (con valor 1 en tablas de frecuencias o con contribuciones nicas en tablas de magnitud) dentro de la tabla. Si stas sobrepasan un determinado nivel o ratio de granularidad, la tabla es considerada insegura. Debido al paralelismo de esta tcnica con la identificacin de unidades o individuos que son nicos o raros en ficheros de datos, podremos utilizar alguna de las tcnicas explicadas en ese apartado, para proteger tablas con altos ndices de granularidad. Supresin de celdas . En datos tabulares no es suficiente con suprimir localmente las celdas consideradas como sensitivas ya que, debido a la existencia de totales, subtotales y el resto de valores de las celdas, es posible en muchos casos recalcular el valor de una celda confidencial. Es por tanto necesario realizar una supresin secundaria de celdas que, aun no siendo sensitivas, ayudan a calcular el valor de aquellas que s lo son. Encontrar un patrn de supresin ptimo (es decir que aporte seguridad a la tabla con el mnimo nmero de supresiones) no es un problema trivial y precisa de tcnicas de programacin lineal que pueden llegar a complicarse para dimensiones grandes de la tabla (del orden de 4 en adelante).

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

Estas dos ltimas tcnicas sern desarrolladas con detalle a lo largo de este cuaderno, as como la explicacin de diversos criterios de sensitividad y medidas de la prdida de informacin que sern aplicados segn el caso. Tcnicas para la proteccin en Bases de Datos Una Base de Datos aporta un entorno rico en informacin en el que no slo se encuentran almacenados datos estadsticos, sino los nexos y relaciones existentes entre ellos. El fcil acceso a esta informacin por parte del usuario mediante sistemas de consultas secuenciales, supone un alto riesgo de divulgacin de informacin sensitiva. Muchas bases de datos cimientan su seguridad, exclusivamente, en sistemas de acceso basados en claves o en permisos especiales para determinados usuarios. Sin embargo, existen mltiples formas de llegar a inferir datos sensitivos, bien sea por informacin obtenida en consultas previas o en otros entornos de bases de datos, o bien por los conocimientos previos del usuario sobre la poblacin. La resolucin de este problema inferencial en bases de datos, requiere de tcnicas capaces de controlar, en tiempo real, las consultas realizadas por un usuario y determinar si stas pueden ser o no contestadas con seguridad. Trataremos principalmente dos tcnicas para la seguridad en bases de datos que tienen en cuenta los aspectos mencionados: Confidencialidad via Camuflaje (C.V.C.) . Consiste bsicamente en "esconder" la informacin confidencial entre dos valores lmite que se dan como respuesta a la consulta realizada. Auditoras de Bases de Datos . Controlan las consultas realizadas por un usuario y determina si la nueva consulta junto con la informacin aportada por las dems supone un riesgo de divulgacin de datos sensitivos o confidenciales. Leccin 18: Administracin de la Seguridad en el Acceso a los Datos. Debido al avance las comunicaciones y las tecnologas de red, es fundamental para un ADMBD el saber cmo controlar el acceso, que no es necesariamente lo mismo que limitar el acceso a la informacin contenida en una base de datos. En un ambiente de base de datos es tan necesario el correcto diseo de la forma de almacenar la informacin, como la identificacin de los usuarios y la asignacin de permisos a dichos clientes para el acceso a diferentes reas de la base de datos que le provean la informacin necesaria para el desarrollo de su tarea. Por lo antes expuesto es necesario el Sistema de Base de Datos provea de las herramientas necesarias para realizar el control, ya que la seguridad de los datos

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

almacenados en la misma son de vital importancia para el ente al que prestan servicio. Por ejemplo SQL define una serie de figuras cuya identificacin ayudar al administrador en la tarea de mantener un sistema seguro, los usuarios del servidor, los usuarios de las bases de datos y los permisos a cada objeto de SQL Server. Caractersticas del Sistema de Seguridad. Estos sistemas estn compuestos de varias capas, el usuario para poder acceder a los datos debe saber abrir varias puertas. El usuario en primer lugar debe sortear la barrera que impone el sistema operativo que se este usando, una vez que el usuario ingreso al sistema operativo deber sortear el acceso a la base de datos sea cual fuere la tarea a realizar, (consultar, agregar o modificar datos) o tambin si desea administrar el Sistema. En algunos casos es posible sortear este control si se considera solamente la clave de acceso al Sistema Operativo es suficiente. Seguridad de la Base de Datos. Las bases de datos disponen de mecanismos para la identificacin de usuarios y controlar cuales de los usuarios que tienen acceso al servidor tendr tambin acceso a los datos de dicha base. Este tercer proceso de verificacin permite el acceso a los datos. Seguridad de Objeto. Permisos de utilizacin. Una vez que se accedi a este nivel se debe sortear tambin el ltimo escaln del sistema de seguridad. Pues tambin deber poseer autorizacin para poder ejecutar sentencias sobre los objetos. Los sistemas de base de datos poseen gran flexibilidad a la hora de proteger los datos. Puede a cada momento determinar quien y que realiza determinado usuario y sobre un determinado objeto o tambin solo columnas individuales de un objeto. Los permisos para realizar operaciones pueden concederse o revocarse colectiva o individualmente. Niveles de seguridad. Existen cuatro categoras que son: - Administrador: Es quin tiene acceso sin restricciones y puede realizar cualquier tipo de tareas con los datos, dar y quitar permisos etc.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

- Propietarios de Bases de Datos (DBO): Es el usuario que ha creado la base de datos o a quien se le asigno esta propiedad. Tiene acceso a todos los objetos de la base de datos y puede tambin asignar permisos sobre dicha base. - Usuarios: Son el resto de los integrantes del ente que a los que se le pueden otorgar permisos para operar la Base de Datos. Modos de Seguridad Existen tres modos de seguridad que determinan cmo se crean y mantienen los el ingreso a la base de datos: Seguridad Standard : Es el responsable de mantener y manejar las cuentas de acceso al servidor, de modo que cada vez que se quiera acceder al mismo se debe proporcionar un nombre de usuario asociado con una palabra clave que es almacenada previamente una tabla del sistema. Deben coincidir con el acceso al sistema base. Seguridad Integrada: Se integran los mecanismos de acceso al sistema con los de los de la base de datos. Para algunos casos como Windows NT se asocian las tablas de ingreso al sistema con la base de datos, por lo tanto todo aquel que tenga una cuenta en Windows NT tendr automaticamente ingreso al servidor de dase de datos. Seguridad Mixta: Es una combinacin de las anteriores. Los usuarios que tengan una relacin de confianza con el dominio en el que se encuentre el servidor y utilicen una conexin aprovechando esta relacin tendrn seguridad integrada. Mientras que los que no posean esta relacin utilizaran la seguridad estndar. Leccin 19: Seguridad en el Sistema Gestor de bases de datos. La mayora de los datos sensibles del mundo estn almacenados en sistemas gestores de bases de datos comerciales tales como Oracle, Microsoft SQL Server entre otros, y atacar las bases de datos es uno de los objetivos favoritos para los criminales. Esto puede explicar por qu los ataques externos, han aumentado, esta tendencia es prueba adicional de que los agresores tienen xito en hospedar pginas Web maliciosas, y de que las vulnerabilidades y explotacin en relacin a los navegadores Web estn conformando un beneficio importante para ellos . Mientras que la atencin generalmente se ha centrado en asegurar los permetros de las redes por medio de, firewalls, IDS / IPS y antivirus, cada vez ms las organizaciones se estn enfocando en la seguridad de las bases de datos con datos crticos, protegindolos de intrusiones y cambios no autorizados.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

En las siguientes secciones daremos las recomendaciones para proteger una base de datos en instalaciones tradicionales. - Identifique su sensibilidad: No se puede asegurar lo que no se conoce. Tener un buen catlogo de tablas o datos sensibles de sus instancias de base de datos. Adems, automatice el proceso de identificacin, ya que estos datos y su correspondiente ubicacin pueden estar en constante cambio debido a nuevas aplicaciones o cambios producto de fusiones y adquisiciones. Desarrolle o adquiera herramientas de identificacin, pues aparte de exponer informacin confidencial debido a vulnerabilidades. - Evaluacin de la vulnerabilidad y la configuracin: Evale la configuracin de bases de datos, para asegurar que no tiene huecos de seguridad. Esto incluye la verificacin de la forma en que se insta l la base de datos y su sistema operativo (por ejemplo, la comprobacin privilegios de grupos de archivo -lectura, escritura y ejecucin- de base de datos y bitcoras de transacciones). Asimismo con archivos con parmetros de configuracin y programas ejecutables. Adems, es necesario verificar que no se est ejecutando la base de datos con versiones que incluyen vulnerabilidades conocidas; as como impedir consultas desde las aplicaciones o capa de usuarios. Para ello se pueden considerar: Limitar el acceso a los procedimientos a ciertos usuarios. Delimitar el acceso a los datos para ciertos usuarios, procedimientos y/o datos. Declinar la coincidencia de horarios entre usuarios que coincidan. Endurecimiento: Como resultado de una evaluacin de la vulnerabilidad a menudo se dan una serie de recomendaciones especficas. Este es el primer paso en el endurecimiento de la base de datos. Otros elementos de endurecimiento implican la eliminacin de todas las funciones y opciones que se no utilicen. Aplique una poltica estricta sobre que se puede y que no se puede hacer, pero asegrese de desactivar lo que no necesita. - Audite: Una vez que haya creado una configuracin y controles de endurecimiento, realice auto evaluaciones y seguimiento a las recomendaciones de auditora para asegurar que no se desve de su objetivo (la seguridad). Automatice el control de la configuracin de tal forma que se registre cualquier cambio en la misma. Implemente alertas sobre cambios en la configuracin. Cada vez que un cambio se realice, este podra afectar a la seguridad de la base de datos. - Monitoreo: Monitoreo en tiempo real de la actividad de base de datos es clave para limitar su exposicin, aplique o adquiera agentes inteligentes de monitoreo, deteccin de intrusiones y uso indebido.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

Por ejemplo, alertas sobre patrones inusuales de acceso, que podran indicar la presencia de un ataque, cambios no autorizados a los datos, cambios en privilegios de las cuentas, y los cambios de configuracin que se ejecutan a mediante de comandos. Recuerde que el monitoreo de usuarios privilegiados, es requisito para la gobernabilidad de datos y cumplimiento de regulaciones de privacidad. Tambin, ayuda a detectar intrusiones, ya que muchos de los ataques ms comunes se hacen con privilegios de usuario de alto nivel. El monitoreo dinmico es tambin un elemento esencial de la evaluacin de vulnerabilidad, le permite ir ms all de evaluaciones estticas o forenses. Un ejemplo clsico lo vemos cuando mltiples usuarios comparten credenci ales con privilegios o un nmero excesivo de inicios de sesin de base de datos. - Pistas de Auditora: Aplique pistas de auditora y genere trazabilidad de las actividades que afectan la integridad de los datos, o la visualizacin los datos sensibles. Recuerde que es un requisito de auditora, y tambin es importante para las investigaciones de ataques a bases de datos. La mayora de las organizaciones en la actualidad emplean alguna forma de manual de auditora de transacciones o aplicaciones nativas de los sistemas gestores de bases de datos. Sin embargo, estas aplicaciones son a menudo desactivadas, debido a: su complejidad altos costos operativos problemas de rendimiento la falta de segregacin de funciones y la necesidad mayor capacidad de almacena miento. - Autenticacin, control de acceso, y Gestin de derechos: No todos los datos y no todos los usuarios son creados iguales. Usted debe autenticar a los usuarios, garantizar la rendicin de cuentas por usuario, y administrar los privilegios para de limitar el acceso a los datos. Implemente y revise peridicamente los informes sobre derechos de usuarios, como parte de un proceso de formal de auditora. Utilice el cifrado para hacer ilegibles los datos confidenciales, complique el trabajo a los atacantes, esto incluye el cifrado de los datos en trnsito, de modo que un atacante no puede escuchar en la capa de red y tener acceso a los datos cuando se enva al cliente de base de datos.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

Leccin 20: Copias de seguridad. Los respaldos o copias de seguridad tienen dos objetivos principales: Permitir la restauracin de archivos individuales. Permitir la restauracin completa de sistemas de archivos completos. El primer propsito es la base para las peticiones tpicas de restauraciones de archivos: un usuario accidentalmente borra un archivo y le pide restaurarlo desde el ltimo respaldo. Las circunstancias exactas pueden variar, pero este es el uso diario ms comn de los respaldos. La segunda situacin es la peor para un administrador de sistemas: por la situacin que sea, el administrador se queda observando un hardware que sol a ser una parte productiva en el manejo de datos. Ahora, no es ms que un pedazo de acero y silicon intil. Lo que est faltando en todo el software y los datos que usted y sus usuarios habian reunido por aos. Supuestamente todo ha sido respaldado. Datos diferentes: Necesidades de respaldos diferentes. Se debe observar el tipo de datos procesados y almacenados por un sistema de informacin tpico. Observe que algunos de los datos raramente cambian y otros cambian constantemente. El ritmo al cual los datos cambian es crucial para el diseo de un procedimiento de respaldo. Hay dos razones para esto: Un respaldo no es ms que una instantnea de los datos respaldados. Es un reflejo de los datos en un momento particular. Los datos que cambian con poca frecuencia se pueden respaldar menos a menudo, mientras que los datos que cambian regularmente deben ser copiados frecuentemente. Los administradores de sistemas que tienen un buen entendimiento de sus sistemas, usuarios y aplicaciones deberan ser capaces de agrupar rpidamente en sus sistemas en diferentes categoras. Sin embargo, he aqu algunos ejemplos para comenzar: Sistema operativo: Estos datos solamente cambia durante las actualizaciones, las instalaciones de reparaciones de errores y cualquier modificacin especfica al sitio. La posibilidad del respaldo del sistema operativo, es una pregunta que muchos administradores de sistemas operativos han evaluado por muchos aos. Por un lado, si el proceso de instalacin es relativamente fcil y si las reparaciones de fallos y personalizaciones estn bien documentadas y son fciles de reproducir, la reinstalacin del sistema operativo puede ser una opcin viable.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

Por otro lado, si hay alguna duda de que una instalacin fresca pueda recrear completamente el ambiente original del sistema, el respaldo del sistema operativo es la mejor opcin, an si los respaldo se realizaron con mucho menos frecuencia que los respaldos de datos de produccin. Los respaldos ocasionales de sistemas operativos son tiles cuando se deben restaurar solamente unos pocos sistemas operativos (por ejemplo, debido a la eliminacin accidental de un archivo). Software de aplicaciones: Estos datos cambian cuando se instalan, actualizan o eliminan aplicaciones. Datos de aplicaciones: Estos datos cambian tan frecuente como lo hacen las aplicaciones asociadas. Dependiendo de la aplicacin especfica y su organizacin, esto puede significar que los cambios toman lugar segundo a segundo o al final del ao fiscal. Datos de usuarios: Estos datos cambian de acuerdo a los patrones de uso de su comunidad de usuarios. En la mayora de las organizaciones, esto significa que los cambios toman lugar todo el tiempo. Basado en estas categoras, se debe tener una buena idea concerniente a la naturaleza de los respaldos que se necesitan para proteger sus datos. Software de respaldos: Comprar contra Construir Para poder llevar a cabo los respaldos, es necesario tener el software de respaldo apropiado. Este software no solamente debe ser capaz de realizar la tarea bsica de hacer copias de bits en una media de respaldo, tambin debe interactuar limpiamente con el personal y las necesidades de su organizacin. Algunas de las funcionalidades a considerar cuando evalue software de respaldo incluyen: Planifica respaldos para que se ejecuten en el momento adecuado Maneja la ubicacin, rotacin y uso de la media de respaldo Funciona con operadores (y/o cargadores robticos) para asegurarse de que la media apropiada est disponible Asiste a los operadores en ubicar la media que contiene un respaldo especfico de un archivo dado Como se puede observar, una solucin de respaldo del mundo real implica mucho ms que simplemente escribir bits en su media de respaldo. La mayora de los administradores de sistemas en este punto, ven hacia una de dos soluciones: Comprar una solucin desarrollada comercialmente Desarrollar una solucin casera de sistema de respaldo desde el principio (posiblemente integrando una o ms tecnologas de cdigo abierto)

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

Cada enfoque tiene sus puntos buenos y sus puntos malos. Dada la complejidad de la tarea, una solucin casera probablemente no maneje todos los aspectos (tales como administracin de media, o tener el soporte tcnico y la documentacin completa) muy bien. Sin embargo, para algunas organizaciones, esto quizs no sea una limitacin. Una solucin desarrollada comercialmente es ms probable que sea altamente funcional, pero tambin excesivamente compleja para las necesidades presentes de la organizacin. Dicho esto, la complejidad puede hacer posible mantenerse con una solucin aun si la organizacin crece. Como puede ver, no hay un mtodo claro para decidirse sobre un sistema de respaldo. La nica gua que se p uede ofrecer es pedirle que considere los puntos siguientes: Cambiar el software de respaldo es complicado; una vez implementado, estar usando el software de respaldo por un largo tiempo. Despus de todo, tendr archivos de respaldo por largo tiempo que podr leer. El cambiar el software de respaldo significa que usted debe bien sea mantener el software original (para acceder a los archivos de respaldo), o que debe convertirlos para que sean compatibles con el nuevo software. Dependiendo del software de respaldo, el esfuerzo que implica convertir archivos de respaldo puede ser tan directo (pero probablement consuma mucho tiempo) como ejecutar los respaldos a travs de un programa de conversin ya existente, o puede requerir ingeniera inversa del formato de respaldo y escribir un software personalizado para realizar esta tarea. El software debe ser 100% confiable - debe respaldar lo que se supone que debe respaldar y cuando se necesite. Cuando llega el momento de restaurar los datos - ya sea un archivo nico o un sistema de archivos completo - el software de respaldo debe ser 100% confiable. Leccin 21: Tcnicas y Procedimientos de Seguridad de Datos. Tcnicas para la proteccin en Bases de Datos Una Base de Datos aporta un entorno rico en informacin en el que no slo se encuentran almacenados datos estadsticos, sino los nexos y relaciones existentes entre ellos. El fcil acceso a esta informacin por parte del usuario mediante sistemas de consultas secuenciales, supone un alto riesgo de divulgacin de informacin sensitiva. Muchas bases de datos cimientan su seguridad, exclusivamente, en sistemas de acceso basados en claves o en permisos especiales para determinados usuarios.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

Sin embargo, existen mltiples formas de llegar a inferir datos sensitivos, bien sea por informacin obtenida en consultas previas o en otros entornos de bases de datos, o bien por los conocimientos previos del usuario sobre la poblacin. La resolucin de este problema inferencial en bases de datos, requiere de tcnicas capaces de controlar, en tiempo real, las consultas realizadas por un usuario y determinar si stas pueden ser o no contestadas con seguridad. Trataremos principalmente dos tcnicas para la seguridad en bases de datos que tienen en cuenta los aspectos mencionados: Confidencialidad via Camuflaje (C.V.C.) . Consiste bsicamente en "esconder" la informacin confidencial entre dos valores lmite que se dan como respuesta a la consulta realizada. Auditoras de Bases de Datos . Controlan las consultas realizadas por un usuario y determina si la nueva consulta junto con la informacin aportada por las dems supone un riesgo de divulgacin de datos sensitivos o confidenciales. Leccin 22: Disparadores o Triggers. Un trigger o disparador en una Base de datos, es un procedimiento que se ejecuta cuando se cumple una condicin establecida al realizar una operacin. Dependiendo de la base de datos, los triggers pueden ser de insercin (INSERT), actualizacin (UPDATE) o borrado (DELETE). Algunas bases de datos pueden ejecutar triggers al crear, borrar o editar usuarios, tablas, bases de datos u otros objetos. Son usados para mejorar la administracin de la Base de datos, sin necesidad de contar con que el usuario ejecute la sentencia. Adems, pueden generar valores de columnas, previene errores de datos, sincroniza tablas, modifica valores de una vista, etc. Permite implementar programas basados en paradigma lgico como sistemas expertos, deduccin. La estructura bsica de un trigger es: Llamada de activacin : es la sentencia que permite "disparar" el cdigo a ejecutar. Restriccin: es la condicin necesaria para realizar el cdigo. Esta restriccin puede ser de tipo condicional o de tipo nulidad. Accin a ejecutar: es la secuencia de instrucciones a ejecutar una vez que se han cumplido las condiciones iniciales. Existen dos tipos de disparadores que se clasifican segn la cantidad de ejecuciones a realizar: Row Triggers o Disparadores de fila: son aquellas que se ejecutaran nveces si se llama n-veces desde la tabla asociada al trigger.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

Statement Triggers o Disparadores de secuencia: son aquellos que sin importar la cantidad de veces que se cumpla con la condicin, su ejecucin es nica. Un sencillo ejemplo (para SQL Server) sera crear un Trigger para insertar un pedido de algn producto cuando la cantidad de ste, en nuestro almacn, sea inferior a un valor dado. BEFORE UPDATE ON tabla_almacen FOR ALL records IF :NEW.producto < 100 THEN INSERT INTO tabla_pedidos(producto) VALUES ('1000'); END IF; SELECT DBO.POLVE.TEST END En conclusin un Disparador o Trigger es una rutina autnoma asociada con una tabla o vista que automticamente realiza una accin cuando una fila en la tabla o la vista se inserta (INSERT), se actualiza (UPDATE), o borra (DELETE). Un Disparador nunca se llama directamente, en cambio, cuando una aplicacin o usuario intenta insertar, actualizar, o anular una fila en una tabla, la accin definida en el disparador se ejecuta automticamente. Ventajas de usar los Disparadores La entrada en vigor automtica de restricciones de los datos, hace que los usuarios entren slo valores vlidos. El mantenimiento de la aplicacin se reduce, los cambios a un disparador se refleja automticamente en todas las aplicaciones que tienen que ver con la tabla sin la necesidad de recompilar o relinquear. Logs automticos de cambios a las tablas. Una aplicacin puede guardar un registro corriente de cambios, creando un disparador que se active siempre que una tabla se modifique. La notificacin automtica de cambios a la Base de Datos con alertas de evento en los disparadores. Los Disparadores tienen dos palabras clave, OLD y NEW que se refieren a los valores que tienen las columnas antes y despus de la modificacin. Los INSERT permiten NEW, los DELETE slo OLD y los UPDATE ambas. Un ejemplo de un disparador seria uno asociado a la sentencia DELETE en una tabla de clientes, para impedir que se elimine uno que tenga un saldo distinto de cero. Otro disparador seria guardar los datos que se modifican de un cliente en otra base de datos que servira de auditora. Algunas Aplicaciones de los Tiggers.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

Generacin automtica de valores derivados de una columna. Prevenir transacciones invlidas. Proporcionar auditorias sofisticadas Mantener la sincrona en tablas replicadas. Generar estadsticas de acceso Modificar los valores de una vista Publicar informacin de los eventos generados por la BD.

Leccin 23: Criptografa de Datos. Como recurso de seguridad, se puede mezclar o codificar los datos de modo que, al momento de ser almacenados en disco duro o trasmitidos por alguna lnea de comunicacin, no sean ms que bits ininteligibles para aquellos que los accedan por un medio no oficial. La criptografa es de gran importancia en las bases de datos pues la informacin esta almacenada por largos periodos de tiempo en medios de fcil acceso, como discos duros. Es la tcnica que protege documentos y datos. Funciona a tra vs de la utilizacin de cifras o cdigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilizacin es tan antigua como la escritura. Los romanos usaban cdigos para ocultar sus proyectos de guerra de aquellos que no deban conocerlos, con el fin de que slo las personas que conocan el significado de estos cdigos descifren el mensaje oculto. Objetivos de la criptografa La criptografa actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la informacin y a las entidades que se comunican. El objetivo de la criptografa es disear, implementar, implantar, y hacer uso de sistemas criptogrficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografa son por ejemplo: Confidencialidad: Es decir garantiza que la informacin est accesible nicamente a personal autorizado. Para conseguirlo utiliza cdigos y tcnicas de cifrado. Integridad: Es decir garantiza la correccin y completitud de la informacin. Para conseguirlo puede usar por ejemplo funciones hash criptogrficas MDC, protocolos de compromiso de bit, o protocolos de notarizacin electrnica. Autenticacin. Es decir proporciona mecanismos que permiten verificar la identidad del comunicante. Para conseguirlo puede usar por ejemplo funcin hash criptogrfica MAC o protocolo de conocimiento cero. Un sistema criptogrfico es seguro respecto a una tarea si un adversario con capacidades especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tarea especfica.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

En el campo de la criptografa muchas veces se agrupan conjuntos de funcionalidades que tienen alguna caracterstica comn y a ese conjunto lo denominan 'Criptografa de' la caracterstica que comparten. Veamos algunos ejemplos: Criptografa simtrica: Agrupa aquellas funcionalidades criptogrficas que se apoyan en el uso de una sola clave. Criptografa de clave pblica o Criptografa asimtrica: Agrupa aquellas funcionalidades criptogrficas que se apoyan en el uso de parejas de claves compuesta por una clave pblica, que sirve para cifrar, y por una clave privada, que sirve para descifrar. Criptografa con umbral: Agrupa aquellas funcionalidades criptogrficas que se apoyan en el uso de un umbral de participantes a partir del cual se puede realizar la accin. Criptografa basada en identidad: Es un tipo de Criptografa asimtrica que se basa en el uso de identidades. Criptografa basada en certificados Criptografa sin certificados Criptografa de clave aislada A partir de la evolucin de las computadoras, la criptografa fue ampliamente divulgada, empleada y modificada, y se constituy luego con algoritmos matemticos. Adems de mantener la seguridad del usuario, la criptografa preserva la integridad de la web, la autenticacin del usuario as como tambin la del remitente, el destinatario y de la actualidad del mensaje o del acceso. Los motores de bases de datos incluyen algoritmos criptogrficos dentro de su abanico de funciones, cuya implementacin en sistemas de informacin es muy recomendable, evitando codificarlos o reusar cdigo fuente de terceros. Leccin 24: Creacin de Usuarios, Permisos y Privilegios sobre la Base de Datos. Dentro de los mecanismos de seguridad en bases de datos es muy importante el tema relacionado con usuarios, permisos y privilegios, para lo cual se estructura el tema en: creacin y eliminacin de usuarios, permisos del sistema y permisos para los objetos de la base de datos. Leccin 25: Bloqueos Para los datos de Usuario. El bloque para los datos de usuario, puede realizarse sobre tcnicas de bloqueo sobre Base de Datos: Bloqueo pesimista: Es una tcnica por la cual los datos son bloqueados previos a su modificacin para evitar que nadie los modifique. Una vez que los datos a

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

actualizar han sido bloqueados la aplicacin puede acometer los cambios, con commit o rollback, en ese caso el bloqueo es automticamente eliminado. Si alguien intenta adquirir un bloqueo de los mismos datos durante el proceso ser obligado a esperar hasta que la primera transaccin finalice. Esta tcnica es muy simple pero tiene dos problemas fundamentales: Bloqueo: un usuario selecciona un registro para actualizar, y entonces abandona la operacin. Todos los usuarios que necesitan actualizar ese registro tienen que esperar hasta que se complete la transaccin, o hasta que se mate y finalice el bloqueo. Deadlock: Si los usuarios A y B estn ambos actualizando la base de datos a la vez y A bloqueo un registro e intenta adquirir un bloqueo mantenido por B, que a su vez est esperando a adquirir un bloqueo mantenido por A ambas transacciones quedaran en espera indefinidamente, dando lugar a un Deadlock. En general los Sistemas RDBMS ofrecen clusulas para este bloqueo. Por ejemplo en Oracle soporta bloqueo pesimista a nivel de fila. La sentencia estndar para el bloqueo es SELECT FOR UPDATE que hace que todas las sentencias UPDATE o SELECT FOR UPDATE de otras conexiones se bloqueen hasta que un commit, rollback o deadlock se produzca. Se produce un deadlock cuando un usuario que tiene la fila A bloqueada intenta bloquear la fila B, mientras que otro usuario tiene la fila B bloqueada e intenta bloquear la A. En este caso Oracle deshabilita uno de los bloqueos del usuario permitiendo al otro usuario bloquear ambas filas. Bloqueo optimista con control de concurrencia: El bloqueo optimista no bloquea los registros que se van a actualizar y asume que los datos que estn siendo actualizados no van a cambiar desde que se han ledo. Puesto que en nuestro caso no se puede asumir esto es necesario un control de la concurrencia, de esta manera el bloqueo optimista con control de concurrencia asegura que los datos que estn siendo escritos son consistentes con los ledos en primera instancia, es decir que ninguna otra transaccin ha actualizado los datos despus de la lectura. El procedimiento para asegurar la consistencia es muy sencillo: se leer un valor junto al registro, se actualizar ese valor a la BD cuando el registro es actualizado. Existen varios mecanismos asegurar el control de la concurrencia, el ms comn es el uso de un timestamp modificado. Este mecanismo slo ofrece una resolucin de un segundo. Tipo Bloqueo pesimista Descripcin No todas las Bases de Datos lo soportan y cada una lo soporta de una manera Previene a los usuarios y aplicaciones de leer datos q ue

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

estn siendo modificados Los usuarios se enteran inmediatamente si no pueden acceder a una fila Es fcil de usar No todas las Bases de Datos lo soportan y cada una lo soporta de una manera. Necesita tener abierta la transaccin, el bloqueo slo es efectivo si la transaccin est abierta. Mengua la escalabilidad. Utiliza recursos extra en la base de datos. Impide a otros usuarios de tener acceso de lectura a los datos. Puede producir deadlocks. Puede producir excesivos bloqueos. Bloqueo optimista con Lo soportan todas las bases de datos control de Es fcil de usar. concurrencia No consume recursos extra en la BD. No crea bloqueos ni deadlocks. Es necesario crear triggers en la BD. Requiere un pequeo trabajo extra. Retrasa las actualizaciones. Todas las aplicaciones que actualizan una base de datos deben conocer el mecanismo de consistencia. Bloqueo optimista: Es una estrategia donde leer un registro, tomar nota de un nmero de versin y compruebe que la versin no ha cambiado antes de escribir el registro nuevamente. Al escribir el registro nuevo filtro la actualizacin de la versin para asegurarse de que es atmico. (es decir, no ha sido actualizado entre cuando compruebe la versin y escribir el registro en el disco) y actualizar la versin en un hit. Si el registro es sucio (versin, es decir, diferente a la suya) anula la transaccin y el usuario puede reiniciarlo. Esta estrategia es ms aplicable a sistemas de alto volumen y arquitecturas de tres niveles donde necesariamente no mantener una conexin a la base de datos para su sesin. En esta situacin el cliente realmente no puede mantener bloqueos de base de datos como las conexiones son tomadas de una piscina y tal vez no est usando la misma conexin de acceso a la siguiente. Leccin 26: Conocimiento del Negocio y el Sistema de Bases de Datos. En este aspecto en importante aplicar unos pasos que pueden ser clasificados como una metodologa tradicional:

Conocimiento del negocio y del Sistema. Informacin sobre la empresa y su objeto social, sobre sus polticas y normas. Adems toda la informacin referente al Sistema de Bases de Datos. La Informacin que se debe solicitar y analizar es: 1. Polticas y normas del negocio en relacin con las actividades apoyadas con el Sistema de Bases de Datos. 2. Informacin de objetos de las Bases de Datos (tablas, vistas, procedimientos almacenados, triggers, etc.). 3. Diagrama de sistema y de redes del servidor de bases de datos, servidores de replicacin y servidores de aplicaciones. Todas las conexiones de clientes a la base de datos incluyendo interfaces de red, direcciones IP, conexiones LAN y WAN. 4. Listado de usuarios de la base de datos con sus roles y privilegios. 5. Documentacin de las aplicaciones sobre la base de datos. 6. Cuadros organizacionales y descripcin de funciones y procedimientos del personal que soporta las bases de datos. 7. Polticas de administracin y procedimientos sobre la base de datos incluyendo procedimientos de seguridad, programas de backup y procedimientos de recover o restauracin. 8. Documentacin de pruebas de recovery o restauraciones. 9. Documentacin de espacio en disco, tablas de espacio y monitoreo. 10. Archivos de arranque de bases de datos. 11. Script de utilidades. 12. Archivos de configuracin. 13. Listados a travs de sistema operativo de los directorios de la base de datos mostrando propietarios y permisos hasta el nivel de archivos. 14. Listados a travs de sistema operativo de los directorios de programas de aplicacin que accedan las bases de datos, mostrando propietarios y permisos hasta el nivel de archivos. 15. Listado de archivos de usuarios y grupos de usuarios. 16. Listado de informacin de archivos de logs. 17. Listado de los servicios habilitados (especialmente en el caso de exposiciones a Internet). Leccin 27: Planeacin de la Auditoria de Bases de Datos. La planificacin es un paso importante para realizar auditoras de sistema eficaces. El auditor del rea de sistemas debe comprender el ambiente de la organizacin en el que se ha de realizar la auditora as como los riesgos y el control asociado. A continuacin se menciona algunas de las reas que deben ser cubiertas durante la planificacin de la auditora: a. Comprensin del negocio y de su ambiente. Al planificar una auditora, el auditor de sistemas debe tener una comprensin de suficiente del ambiente total que se revisa. Debe incluir una comprensin general

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

de las diversas prcticas comerciales y funciones relacionadas con el tema de la auditora, as como los tipos de sistemas que se utilizan. El auditor de sistemas tambin debe comprender el ambiente normativo en el que opera el negocio. Por ejemplo, a un banco se le exigir requisitos de integridad de sistemas de informacin y de control que no estn presentes en una empresa manufacturera. Los pasos que puede llevar a cabo un auditor de sistemas para obtener una comprensin del negocio son: Recorrer las instalaciones del ente. Lectura de material sobre antecedentes que incluyan publicaciones sobre esa industria, memorias e informes financieros. Entrevistas a gerentes claves para comprender los temas comerciales esenciales. Estudio de los informes sobre normas o reglamentos. Revisin de planes estratgicos a largo plazo. Revisin de informes de auditoras anteriores. b. Riesgo y materialidad de auditora. Se puede definir los riesgos de auditora como aquellos riesgos de que la informacin pueda tener errores materiales o que el auditor de sistemas no pueda detectar un error que ha ocurrido. Los riesgos en auditora pueden clasificarse de la siguiente manera: Riesgo inherente: Cuando un error material no se puede evitar que suceda por que no existen controles compensatorios relacionados que se puedan establecer. Riesgo de Control: Cuando un error material no puede ser evitado o detectado en forma oportuna por el sistema de control interno. Riesgo de deteccin: Es el riesgo de que el auditor realice pruebas exitosas a partir de un procedimiento inadecuado. El auditor puede llegar a la conclusin de que no existen errores materiales cuando en realidad los hay. La palabra "material" utilizada con cada uno de estos componentes o riesgos, se refiere a un error que debe considerarse significativo cuando se lleva a cabo una auditora. En una auditora de sistemas de informacin, la definicin de riesgos materiales depende del tamao o importancia del ente auditado as como de otros factores. El auditor de sistemas debe tener una cabal comprensin de estos riesgos de auditora al planificar. Una auditora tal vez no detecte cada uno de los potenciales errores en un universo. Pero, si el tamao de la muestra es lo suficientemente grande, o se utiliza procedimientos estadsticos adecuados se llega a minimizar la probabilidad del riesgo de deteccin. De manera similar al evaluar los controles internos, el auditor de sistemas debe percibir que en un sistema dado se puede detectar un error mnimo, pero ese error combinado con otros, puede convertir en un error material para todo el sistema. La materialidad en la auditora de sistemas debe ser considerada en trminos del

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

impacto potencial total para el ente en lugar de alguna medida basado en lo monetario. c. Tcnicas de evaluacin de Riesgos . Al determinar que reas funcionales o temas de auditora que deben auditarse, el auditor de sistemas puede enfrentarse ante una gran variedad de temas candidatos a la auditora, el auditor de sistemas debe evaluar esos riesgos y determinar cuales de esas reas de alto riesgo debe ser auditada. Existen cuatro motivos por los que se utiliza la evaluacin de riesgos, estos son: Permitir que la gerencia asigne recursos necesarios para la auditora. Garantizar que se ha obtenido la informacin pertinente de todos los niveles gerenciales, y garantiza que las actividades de la funcin de auditora se dirigen correctamente a las reas de alto riesgo y constituyen un valor agregado para la gerencia. Constituir la base para la organizacin de la auditora a fin de administrar eficazmente el departamento. Proveer un resumen que describa como el tema individual de auditora se relaciona con la organizacin global de la empresa as como los planes del negocio. d. Objetivos de controles y objetivos de auditora . El objetivo de un control es anular un riesgo siguiendo alguna metodologa, el objetivo de auditora es verificar la existencia de estos controles y que estn funcionando de manera eficaz, respetando las polticas de la empresa y los objetivos de la empresa. As pues tenemos por ejemplo como objetivos de auditora de sistemas los siguientes: La informacin de los sistemas de informacin deber estar resguardada de acceso incorrecto y se debe mantener actualizada. Cada una de las transacciones que ocurren en los sistemas es autorizada y es ingresada una sola vez. Los cambios a los programas deben ser debidamente aprobados y probados. Los objetivos de auditora se consiguen mediante los procedimientos de auditora. e. Procedimientos de auditora. Algunos ejemplos de procedimientos de auditora son: Revisin de la documentacin de sistemas e identificacin de los controles existentes. Entrevistas con los especialistas tcnicos a fin de conocer las tcnicas y controles aplicados. Utilizacin de software de manejo de base de datos para examinar el contenido de los archivos de datos. Tcnicas de diagramas de flujo para documentar aplicaciones automatizadas.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

En conclusin es importante tener claro que en una planificacin de la auditoria de Bases de Datos se debe cumplir por lo menos lo siguiente: 1. Identificar todas las bases de datos de la organizacin. 2. Clasificar los niveles de riesgo de los datos en las bases de datos . 3. Analizar los permisos de acceso. 4. Analizar los controles existentes de acceso a las bases de datos . 5. Establecer los modelos de auditora de BD a utilizar 6. Establecer las pruebas a realizar para cada BD, aplicacin y/o usuario Leccin 28: Anlisis de Riesgos de bases de Datos. A medida que las empresas se han vuelto cada vez ms dependientes de las computadoras y las redes para manejar sus actividades, la disponibilidad de los sistemas informticos se ha vuelto crucial. Actualmente, la mayora de las empresas necesitan un nivel alto de disponibilidad y algunas requieren incluso de un nivel continuo de disponibilidad ya que les resultara extremadamente difcil funcionar sin los recursos informticos. Debido a eso ha surgido la necesidad de asegurar dichos dispositivos como la informacin que contienen ante desastres naturales como otras amenazas. Es as que surge como un impacto positivo la seguridad informtica viniendo a suplir las necesidades de proteccin de los instrumentos y herramientas necesarias para el funcionamiento de la empresa ante situaciones crticas. En la actualidad un tema que ha dado mucho que hablar es la computacin en las nubes donde se pretende alojar la informacin en servidores externos para protegerlos en caso de cualquier siniestro, aunque es una muy buena opcin la mayora de empresas desconfan en que otra empresa contenga informacin muy delicada de sus actividades. Otras tecnologas que han venido a facilitar la prevencin es la seguridad a travs de huellas dactilares, firmas digitales entre otros. Las polticas y Reglamentos as como los estndares han venido a proporcionar a las empresas senderos por donde guiarse uno de los estndares ms conocidos son el ISO 27001 y 27002 donde se detalla la forma en que debe de actuar y funcionar las diferentes empresas para mantener la eficiencia y productividad en sus actividades diarias. Se podra decir que la seguridad y prevencin de los siniestros siempre ocurrirn ganando ms fuerza da a da es as que toda empresa debe de mantener un nivel de seguridad como de prevencin continua para cualquier amenaza. Al realizar un anlisis de los riegos de base de datos, es importante proceder a identificar los equipos o servidores que tienen una gran importancia para la administracin de la informacin; proteger aquellos equipos que se consideran son y tienen los datos mas importantes, tomar en cuenta todas las precauciones y

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

tomar las medida de seguridad empleadas en el plan de seguridad para poder eliminar la posibilidad de los daos que puedan sufrir los equipos, si no es posible anularlo por lo menos es necesario tratar de minimizar los riesgo lo mas que se pueda. En caso de la persistencia de los riesgos se puede crear un plan de emergencia para hacer posible que los riesgos se minimicen en gran medida. Una de los aspectos importante a tener en cuenta dentro del anlisis de riesgos de bases de datos es realizar una clasificacin de riesgos que pueden presentarse, el objetivo de clasificar los riesgo radicar en determinar las amenazas y saber si es un riego alto o bajo. Los riesgos pueden ser bajos si tenemos la capacidad de contra restarlos y esto pueden ser altos si no contamos con la capacidad necesaria para eliminarlos o reducirlos. Dentro de los riesgos altos debido a que son los ms comunes y propensos se encuentran: Desastres Naturales. Fallas de Hardware. Acceso no Autorizado. El Personal. Incendios. Riegos bajos Equipo en mal estado. Se da un proyector. No pueden imprimir. La impresora no funciona. Leccin 29: Pruebas sobre las Bases de Datos. Las pruebas de auditora, son de dos tipos: De cumplimiento y sustantivas y se buscan obtener evidencia que los controles establecidos existen en realidad y se utilizan y ejecutan correctamente. Al conjunto de pruebas resultante se denomina Programa de auditora. En las pruebas sobre Bases de datos existen los controles sobre la BD, las pruebas que permiten verificar la consistencia de los mismos son: Prueba de Cumplimiento: listar privilegios y perfiles existentes en el SGBD . Si estas pruebas detectan inconsistencias en los controles, se disean otros tipos de pruebas denominadas pruebas sustantivas. Prueba sustantiva: Comprobar si la informacin ha sido corrompida comparndola con otra fuente, o revisando, los documentos de entrada de datos y las transacciones que se han ejecutado. Se valoran los resultados obtenindose conclusiones que sern comentadas y discutidas con los responsables directos del rea con el fin de comprobar resultados. En estos comentarios se describe la

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

situacin, el riesgo existente y la deficiencia a soluciones aportando en su caso la posible solucin. Leccin 30: Planes de Mejoramiento de la Seguridad de Bases de Datos. En la actualidad los procesos de globalizacin han exigido que las empresas se preocupen por aplicar plataformas tecnolgicas ajustadas a las necesidades, esto tambin debido al uso de Internet para este fin, todo esto conlleva desarrollar proyectos de seguridad informtica para garantizar la integridad, disponibilidad y accesibilidad de la informacin. La implementacin de polticas de seguridad es una tarea fundamental que involucra las personas, los procesos y los recursos de la organizacin. Los beneficios brindados por las nuevas posibilidades de conectividad, generan una serie de nuevos riesgos para las organizaciones; dichas organizaciones son amenazadas en sus activos, y ms an cuando el activo ms importante es la informacin. El deterioro de sta puede representar prdidas en el mundo de los negocios. Las vulnerabilidades en los sistemas de informacin pueden traer graves problemas. Cada vez las redes estn expuestas a virus informticos, spam, cdigo malicioso, hackers y crakers que penetran los sistemas de seguridad. Los elementos que la seguridad de la informacin busca proteger son: La informacin. Los equipos que la soportan . Las personas que la utilizan. Por todo esto es importante implementar planes y polticas de mejoramiento de la seguridad las bases de datos en las organizaciones , en la elaboracin de dichos planes es importante tener en cuenta las siguientes etapas: 1. Exigencias de la Poltica de seguridad: La poltica de seguridad es elaborada tomando como base la cultura de la organizacin y el conocimiento especializado en seguridad de los profesionales involucrados con su aplicacin y comprometimiento. Es importante considerar que para la elaboracin de una poltica de seguridad institucional se debe: a. Integrar el comit de seguridad responsable de definir la poltica (equipo multidisciplinario). b. Elaborar el documento final (preocupaciones de la administracin, atribucin de las responsabilidades de las personas involucradas, legislacin y clusulas contractuales, prevencin contra amenazas, educacin y formacin en seguridad de la informacin.). c. Hacer oficial la poltica una vez que se tenga definida (aprobacin por parte de la administracin, mecanismos de comunicacin efectiva a socios, empleados, proveedores y clientes de la empresa).

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

2. Etapas de produccin de la poltica de seguridad: Elaborar una poltica es un proceso que exige tiempo e informacin. Es necesario saber cmo se estructura la organizacin y cmo son dirigidos en la actualidad sus procesos. A partir de este reconocimiento, se evala el nivel de seguridad existente para poder despus detectar los puntos a analizar para que est en conformidad con los estndares de seguridad. El trabajo de produccin se compone por distintas etapas, entre otras: a. Objetivos y mbito (presentacin del tema de la norma en relacin con sus propsitos y contenidos). b. Entrevista (identificar junto con los usuarios las preocupaciones que ellos tienen con los activos, los procesos de negocio). c. Investigacin y anlisis de documentos (se identifican y analizan los documentos existentes en la organizacin). d. Reunin de poltica (se discuten los temas y se redactan las polticas). e. Glosario de la poltica (aclaracin de dudas conceptuales alrededor de la poltica). f. Responsabilidades y penalidades (identificar a los responsables por la gestin de la seguridad y cumplimiento de tareas). Un posible modelo propuesto, recomienda la aplicacin de estndares encaminados a la seguridad informtica plantea tres grandes secciones: Las directrices son un conjunto de reglas generales de nivel estratgico donde se expresan los valores de la seguridad de la organizacin. Es propuesta por el lder empresarial de la organizacin y tiene como su base la misin y visin para abarcar toda la filosofa de la seguridad de la informacin. Las normas son un conjunto de reglas generales y especficas de la seguridad de la informacin que deben ser usadas por todos los segmentos involucrados en todos los procesos de negocio de la institucin, y que deben ser elaboradas por activo, rea, tecnologa, proceso de negocio, pblico a que se destina, etc. . Las normas de seguridad para usuarios son dirigidas para el uso de ambientes informatizados, basadas en aspectos genricos como el cuidado con las claves de acceso, manejo de equipos o estaciones de trabajo, inclusin y exclusin de usuarios, administracin de sistemas operativos, etc.. Los procedimientos e instruccione s de trabajo son un conjunto de orientaciones para realizar las actividades operativas, que representa las relaciones interpersonales e nter departamentales y sus respectivas etapas de trabajo para su implementacin y mantenimiento de la seguridad de la informacin.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNO LOGA E INGENIERAS Contenido Seguridad en bases de datos

ACOMPAAMIENTO DE LOS PLANES DE MEJORAMIENTO DE LA SEGURIDAD EN BASES DE DATOS. Un plan de seguridad para que sea efectiva, necesita contar con elementos indispensables lo apoyen: La cultura organizacional, las herramientas y el monitoreo. Esto involucra la participacin directa y comprometida de las personas, el diseo de planes de capacitacin constante a los usuarios. La disponibilidad de recursos financieros, tcnicos y tecnolgicos es fundamental y sobre todo actividades de control y retroalimentacin que diagnostiquen e identifiquen puntos dbiles para fortalecerlos siguiendo las mejores prcticas. Las organizaciones pueden definir unos mbitos bsicos o esenciales en donde empezar a implementar polticas de seguridad; entre los ms comunes encontramos: Seguridad fsica: acceso fsico, estructura del edificio, centro de datos. Seguridad de la red corporativa: configuracin de los sistemas operativos, acceso lgico y remoto, autenticacin, Internet, disciplina operativa, gestin de cambios, desarrollo de aplicaciones. Seguridad de usuarios: composicin de claves, seguridad en estaci ones de trabajo, formacin y creacin de conciencia. Seguridad de datos: criptografa, clasificacin, privilegios, copias de seguridad y recuperacin, antivirus, plan de contingencia. Auditoria de seguridad: anlisis de riesgo, revisiones peridicas, visitas tcnicas, monitoreo y auditoria. Aspectos legales: prcticas personales, contratos y acuerdos comerciales, leyes y reglamentacin gubernamental.

Vous aimerez peut-être aussi