Vous êtes sur la page 1sur 20

Seguridad en Bases de Datos.

Tabla de Contenido.
1. Introduccin ................................................................................................................................ 2
2. Justificacin ................................................................................................................................. 3
3. Seguridad en Bases de datos ....................................................................................................... 5
3.1. Seguridad en Oracle. ........................................................................................................... 6
3.1.1. Usuarios y esquemas de la base de datos. ................................................................... 6
3.1.2. Privilegios.................................................................................................................... 6
3.1.3. Roles. ........................................................................................................................... 7
3.1.4. Ajustes de rendimiento y cuotas. ................................................................................. 7
3.1.5. Limites sobre los recursos. .......................................................................................... 8
3.2. Seguridad en MySql ............................................................................................................ 9
3.2.1. Recomendaciones. ....................................................................................................... 9
3.2.2. Lista de comprobaciones ............................................................................................. 9
3.3. Seguridad en PostgreSQL ................................................................................................. 11
3.3.1. Autentificacin de Usuarios ...................................................................................... 12
3.3.2. Nombres de usuario y grupos .................................................................................... 12
3.3.3. Crear grupos de usuario. ............................................................................................ 12
3.3.4. Control de Acceso ..................................................................................................... 13
3.3.5. Funciones y Reglas .................................................................................................... 13
3.4. Seguridad en DB2 ............................................................................................................. 15
3.4.1 Autenticacin ................................................................................................................... 15
3.4.2. Autorizacin .................................................................................................................... 16
3.4.3. Privilegios y Roles en DB2 ............................................................................................. 16
3.4.4. Cifrado de Datos en DB2 ................................................................................................ 18
Licenciatura en Sistemas de Informacin, Investigacin

Curso, Bases de Datos III. pg. 2
4. Conclusin ................................................................................................................................. 18
5. Bibliografa ............................................................................................................................... 19

1. Introduccin

El presente escrito, consiste en una pequea investigacin que tienen como temtica
principal la seguridad que se da en las bases de datos, y como esta seguridad se da en
diferentes gestores de bases de datos, los gestores a utilizar para efectos de esta
investigacin son Oracle, MySQL, PosgreSQL, DB2.
En la actualidad el trato de datos o informacin como se le quiera nombrar, es esencial
en cualquier empresa ya que toda de alguna o otra forma necesitan tratar estos datos, por
ello nace la necesidad de que la misma sea almacenada de buena forma, por ello es que se
da los gestores de bases de datos, pero y como protegerlos de cualquier eventualidad como
dao de equipo, usurpacin de la informacin, entre otros; para esto es que existe la
temtica de lo que se habla este escrito que es la seguridad en las bases de datos.
Se espera que este tema sea desarrollado de la mejor manera posible, que sea fcil de
comprender y lo ms breve posible, con el fin de que cualquier persona ajena al tema,
pueda adquirir estos conocimientos de la mejor forma, ya que se brindar informacin muy
relevante e importante, la cual podra llegar hacer til en cualquier momento de nuestras
vidas.
Las empresas y cualquier persona que tenga la necesidad de trato de datos por medio de
una base de datos, debe de saber las tcnicas que existen dentro del manejo de las
mencionadas bases de datos como lo es la seguridad de su informacin, temtica de
relevancia para los informticos que se encuentren dentro de la rama o que sencillamente
necesitan tener el conocimiento pertinente de cmo se genera el buen trato de la
informacin en las bases de datos.
A nivel empresarial se da que todas utilizan bases de datos en sus sistemas informticos
por ello es necesario conocer de estos conceptos que se mencionaran dentro de la
investigacin.
Licenciatura en Sistemas de Informacin, Investigacin

Curso, Bases de Datos III. pg. 3
Al final del desarrollo del tema, se espera poder dar conclusiones y recomendaciones
pertinentes del mismo.
2. Justificacin

Las personas han buscado desde siempre avanzar a un futuro ms fcil, dejando las
complicaciones y llegando a prcticas que resuelvan de manera eficaz y eficiente los
procesos del diario vivir, por ello sin ninguna duda la tecnologa de actualidad y los
sistemas informticos han dado un rumbo completamente distinto a la manera de trabajar
de la mayora de empresas en el orbe, la automatizacin de procesos es una
conceptualizacin que se encuentra completamente integrada en las empresas actuales y por
la necesidad de estar a la vanguardia en las tendencias en un mercado tan competitivo
como el que existe actualmente, y como todos los sistemas de automatizacin de procesos o
sistemas informticos se da dentro de los mismos lo que son el trato de datos dentro de las
bases de datos correspondiente a dichos sistemas, de cmo estos se crean y como se deben
de almacenar.

Una de las partes ms importantes de los tratos de datos dentro de una base de datos es
la seguridad que se va a tener dentro de estos almacenes de informacin, ya que se est
poniendo en juego informacin que es de suma importancia para todas las empresa,
informacin que si se trata de mal forma podra acarrear consigo cosas negativas a la
empresa como por ejemplo llevarla a la quiebra.

Dentro de la creacin de una buena base de datos se debe de tomar muy en cuenta cmo
ser su seguridad, de cmo se protegern y salvaguardaran los datos de cualquier
problemtica que se pudiese presentar, presente documento se encuentra dirigido a esta
temtica, las formas en cmo se presenta la seguridad en los gestores de bases de datos ya
mencionados, que la base de datos tenga la capacidad de poder proteger todo lo que le
compete, y que si se llegara a presentar algo que el sistema tenga planes de contingencia
para poder solventar el problema.
Licenciatura en Sistemas de Informacin, Investigacin

Curso, Bases de Datos III. pg. 4

La seguridad de datos que es conceptualizacin relevante de las bases de datos, que en
si son un campo de actualidad gracias a el trato de informacin tan importante en todas las
empresas, y que no solo influye a la necesidad de conocimientos de personas que estn
ligadas directamente a la informtica como tcnicos, programadores, ingenieros en sistema,
administradores de bases de datos, diseadores web, entre otros; si no que este tipo de
conocimiento debe de ser adquirido por las personas que necesitan tener bases de datos en
sus labores automatizadas, se necesita saber que la informacin ser bien tratada y que no
se dar ningn tipo de conflicto del sistema que pueda llevar a la perdida de dicha
informacin.















Licenciatura en Sistemas de Informacin, Investigacin

Curso, Bases de Datos III. pg. 5

3. Seguridad en Bases de datos

La seguridad de las bases de datos, se refiere a la proteccin de los datos de
informacin frente a accesos malintencionados, es decir proteger la informacin almacena
contra personas que no tengan los permisos o privilegios para acceder a una parte de la base
de datos o a toda en su totalidad, es protegerla del acceso malintencionado, alteracin con
fines indebidos.
No es posible la proteccin absoluta de la base de datos contra el uso malintencionado,
pero se puede elevar lo suficiente el coste para quien lo comete como para disuadir la
mayor parte, si no la totalidad, de los intentos de tener acceso a la base de datos sin la
autorizacin adecuada. Para proteger la base de datos hay que adoptar medidas de
seguridad en varios niveles:

Sistema de bases de datos. Puede que algunos usuarios del sistema de bases de
datos slo estn autorizados a tener acceso a una parte limitada de la base de datos.
Puede que otros usuarios estn autorizados a formular consultas pero tengan
prohibido modificar los datos. Es responsabilidad del sistema de bases de datos
asegurarse de que no se violen estas restricciones de autorizacin.
Sistema operativo. Independientemente de lo seguro que pueda ser el sistema de
bases de datos, la debilidad de la seguridad del sistema operativo puede servir como
medio para el acceso no autorizado a la base de datos.
Red. Dado que casi todos los sistemas de bases de datos permiten el acceso remoto
mediante terminales o redes, la seguridad en el nivel del software de la red es tan
importante como la seguridad fsica, tanto en Internet como en las redes privadas de
las empresas.
Fsico. Los sitios que contienen los sistemas informticos deben estar protegidos
fsicamente contra la entrada de intrusos.

Licenciatura en Sistemas de Informacin, Investigacin

Curso, Bases de Datos III. pg. 6
Humano. Los usuarios deben ser autorizados cuidadosamente para reducir la
posibilidad de que alguno de ellos d acceso a intrusos a cambio de sobornos u otros
favores.
3.1. Seguridad en Oracle.

El servidor Oracle provee un control de accesos discrecional, es decir, acceso restringido
a la informacin basado en privilegios. Oracle gestiona la seguridad de la base de datos
usando:
3.1.1. Usuarios y esquemas de la base de datos.

Cada base de datos tiene una lista de nombres de usuarios. Para acceder a la base de datos,
un usuario debe usar una aplicacin e intentar entablar una conexin con un nombre de
usuario vlido de la base de datos. Cada usuario tiene una clave de acceso asociada para
prevenir el uso no autorizado.
Cada usuario tiene un dominio de seguridad, que determina cosas como:
Acciones (privilegios y roles) disponibles para el usuario.
Cuotas sobre tablespaces.
Limites en los recursos del sistema.

3.1.2. Privilegios.

Los privilegios de una base de datos ORACLE pueden ser divididos en dos
categoras distintas: Privilegios de sistema: permiten a los usuarios desempear
una accin particular dentro del sistema o una accin particular sobre un tipo
determinado de objeto. Por ejemplo, el privilegio para crear un tablespace o para
borrar filas de una tabla en la base de datos son privilegios de sistema.

Licenciatura en Sistemas de Informacin, Investigacin

Curso, Bases de Datos III. pg. 7
Privilegios de objetos: permiten a los usuarios desempear acciones sobre un
esquema especfico. Por ejemplo, el privilegio para borrar filas de una tabla
especfica es un privilegio de objetos


3.1.3. Roles.

ORACLE provee los roles para una administracin ms fcil y controlada de los
privilegios. Los roles son un grupo con nombre de privilegios, que son asignados a usuarios
o a otros roles. Las siguientes propiedades de los roles permiten administrar los privilegios
de una manera ms fcil:

Reducida asignacin de privilegios: En lugar de otorgar explcitamente el mismo
conjunto de privilegios a muchos usuarios el administrador de la base de datos
puede asignar los privilegios a un rol y ste a un grupo de usuarios.

Administracin dinmica de los privilegios: Cuando los privilegios de un grupo
deben cambiar, slo los privilegios del rol necesitan ser modificados. Los dominios
de seguridad de todos los usuarios a los que asign dicho rol, reflejarn
automticamente los cambios hechos en el rol.

Selectiva disponibilidad de los privilegios: Los roles asignados a los usuarios
pueden ser selectivamente activados o desactivados. Esto permite control especfico
de los privilegios de los usuarios en cualquier situacin.

Consciencia de aplicacin: Una aplicacin de la base de datos puede ser diseada
para habilitar o inhabilitar roles automticamente cuando un usuario intenta usar la
aplicacin.

3.1.4. Ajustes de rendimiento y cuotas.

Licenciatura en Sistemas de Informacin, Investigacin

Curso, Bases de Datos III. pg. 8
ORACLE provee medios para limitar el uso del espacio de disco asignado a la base de
datos, de acuerdo a cada usuario; incluyendo los default tablespaces, temporary tablespaces
y los tablespaces quotas. Cada usuario es asociado a un default tablespace. Cuando un
usuario crea una tabla, ndice, o cluster y no se especifica ningn tablespace que contenga
fsicamente al objeto, el default tablespace es utilizado si el usuario tiene privilegio para
crear el objeto.
3.1.5. Limites sobre los recursos.

A cada usuario le es asignado un perfil que especifica las limitaciones sobre varios recursos
del sistema disponibles para el usuario, incluyendo:

El nmero de sesiones concurrentes que el usuario puede establecer.
El tiempo de CPU:
Disponible para la sesin del usuario
Disponible para una simple llamada a ORACLE realizada por una sentencia SQL.
Disponible para una simple llamada a ORACLE realizada por una sentencia SQL.
La cantidad de tiempo ocioso permitido para la sesin del usuario.
La cantidad de tiempo de conexin permitido para la sesin del usuario.
Restricciones en las passwords:
Bloqueo de la cuenta despus de una determinada cantidad de intentos de conexin
fallidos
Expiracin de las passwords y perodo de gracia.
Reutilizacin de passwords y restricciones.





Licenciatura en Sistemas de Informacin, Investigacin

Curso, Bases de Datos III. pg. 9




3.2. Seguridad en MySql
Para todas las conexiones, consultas, y otras operaciones que los usuarios pueden
intentar realizar, MySQL utiliza seguridad basada en Listas de Control de Acceso (ACLs).
Tambin hay algn soporte para conexiones cifradas mediante SSL entre clientes y
servidores MySQL. Muchos de los conceptos que aqu se exponen no son especficos de
MySQL; las mismas ideas generales se pueden aplicar a cualquier aplicacin.
3.2.1. Recomendaciones.
Al ejecutar MySQL, siga siempre que sean posible estas recomendaciones:
No de nunca a nadie (excepto a la cuenta root de MySQL acceso a la tabla user en la
base de datosmysql! Esto es crtico. La clave cifrada es la verdadera clave en
MySQL. Cualquiera que sepa cul es la clave que hay en la tabla user y tenga acceso a
la mquina host de la cuenta registrada puede acceder fcilmente como ese usuario.
Estudiar el sistema de privilegios de acceso de MySQL. Las sentencias GRANT
(comprueba quien tiene acceso) y REVOKE (denegar privilegios) se utilizan para
controlar el acceso a MySQL. No otorgue ms privilegios de los necesarios.
3.2.2. Lista de comprobaciones:
Pruebe el comando mysql -u root. Si es capaz de conectar al servidor sin la
necesidad de introducir una clave, tiene problemas. Cualquiera puede conectar a su
servidor MySQL como el usuario root de MySQL con privilegios totales! Revise las
instrucciones de instalacin de MySQL, prestando atencin en concreto a la
informacin sobre establecer una clave para el usuario root.
Licenciatura en Sistemas de Informacin, Investigacin

Curso, Bases de Datos III. pg. 10
No almacene claves sin cifrar en la base de datos, ya que si alguien accede a la pc
podran utilizarlas. Si se van a almacenar contraseas utilizar MD5, SHA1, para
encriptarla.
No elija claves que puedan aparecer en un diccionario. Existen programas especiales
para romperlas.
Invierta en un firewall. Le proteger de al menos el 50% de todos los tipos de
vulnerabilidades de cualquier software. Ponga MySQL tras el firewall o en una zona
desmilitarizada (DMZ).
Lista de comprobaciones:
Intente escanear sus puertos desde Internet utilizando una herramienta como nmap.
MySQL utiliza el puerto 3306 por defecto. Este puerto no debera ser accesible desde
lugares no confiables. Otra manera simple de probar si el puerte MySQL est abierto
o no es intentar el siguiente comando desde alguna mquina remota,
dondeserver_host es la mquina en la que su servidor MySQL se est ejecutando:
shell> telnet server_host 3306
Si consigue conectar y algunos caracteres extraos, el puerto est abierto, y debera
cerrarlo en su firewall o router, a menos que tenga una buena razn para mantenerlo
abierto. Si el comando telnet no consigue conectar o la conexin es rechazada,
entonces el puerto se encuentra bloqueado, que es como queremos que est.
No confe en ningn dato enviado por los usuarios de sus aplicaciones. Pueden
intentar engaar a su cdigo introduciendo secuencias de caracteres especiales en
formularios webs, URLs, o cualquier aplicacin que haya desarrollado. Asegrese
de que su aplicacin permance segura si un usuario introduce algo como ``; DROP
DATABASE mysql;''. Este es un ejemplo algo extremo, pero los mayores
agujeros de seguridad y prdidas de datos pueden ocurrir como resultado de
hackers utilizando tcnicas similares, si no se est preparado para ellas.

Licenciatura en Sistemas de Informacin, Investigacin

Curso, Bases de Datos III. pg. 11




3.3. Seguridad en PostgreSQL

La seguridad de la base de datos en PostgreSQL, esta implementada en varios niveles:
Proteccin de los ficheros de la base de datos: Todos los ficheros almacenados en la
base de datos estn protegidos contra escritura por cualquier cuenta que no sea la
del sper-usuario de Postgres.
Las conexiones de los clientes al servidor de la base de datos estn permitidas, por
defecto, nicamente mediante sockets Unix locales y no mediante sockets TCP/IP.
Ha de arrancarse el demonio con la opcin -ipara permitir la conexin de clientes no
locales.
Las conexiones de los clientes se pueden restringir por direccin IP y/o por nombre
de usuario mediante el fichero pg_hba.conf situado en PG_DATA.
Las conexiones de los clientes pueden ser autentificadas mediante otros paquetes
externos.
A cada usuario de Postgres se le asigna un nombre de usuario y (opcionalmente)
una contrasea. Por defecto, los usuarios no tienen permiso de escritura a bases de
datos que no hayan creado.
Los usuarios pueden ser incluidos en grupos, y el acceso a las tablas puede
restringirse en base a esos grupos.

Licenciatura en Sistemas de Informacin, Investigacin

Curso, Bases de Datos III. pg. 12
3.3.1. Autentificacin de Usuarios
Proceso mediante el cual el servidor de la base de datos y el postmaster se aseguran de
que el usuario que est solicitando acceso a la base de datos es en realidad quien dice ser.
Todos los usuarios que quieren utilizar Postgres se comprueban en la tabla pg_user para
asegurarse que estn autorizados a hacerlo. Actualmente, la verificacin de la identidad del
usuario se realiza de distintas formas:
- Desde la shell del usuario: Un dominio que se lanza desde la shell del usuario
anota el id original del usuario antes de realizar un setuid al id del usuario postgres.
El id original del usuario se emplea como base para todo tipo de comprobaciones.
- Desde la red: Si Postgres se instala como distribuido, el acceso al puerto TCP
del postmaster est disponible para todo el mundo. El ABD configura el fichero
pg_hba.conf situado en el directorio PG_DATA especificando el sistema de
autentificacin a utilizar en base al equipo que realiza la conexin y la base de datos
a la que se conecta.

3.3.2. Nombres de usuario y grupos
Para crear un nuevo usuario, ejecute el programa createuser.
Para aadir un usuario o un grupo de usuarios a un nuevo grupo uno de los usuarios
debe crear el grupo y aadir al resto a ese grupo. En Postgres estos pasos no pueden
realizarse actualmente mediante el comando create group. Los grupos se definen
aadiendo los valores a la tabla pg_group, y usando el comando grant para asignar
privilegios al grupo.

3.3.3. Crear grupos de usuario.
Actualmente no hay una forma fcil de crear grupos de usuarios. Hay que
aadirlos/actualizarlos uno a uno en la tabla pg_group table. Por ejemplo:
Licenciatura en Sistemas de Informacin, Investigacin

Curso, Bases de Datos III. pg. 13
jolly=> insert into pg_group (groname, grosysid, grolist) jolly=> values ('posthackers',
'1234', '{5443, 8261}'); INSERT 548224 jolly=> grant insert on foo to group posthackers;
CHANGE jolly=> Los campos de pg_group son: * groname: El nombre del grupo. Este
campo debe de ser nicamente alfanumrico. No aadas subrayados u otros signos de
puntuacin. * grosysid: El id del grupo. El tipo del campo es int4 y debe de ser nico para
cada grupo. * grolist: La lista de id de usuarios que pertenecen al grupo. Este campo es de
tipo int4.
3.3.4. Control de Acceso
Postgres proporciona mecanismos para permitir a los usuarios limitar el acceso que otros
usuarios tendrn a sus datos.
Sper-Usuarios de la Base de Datos
Los Sper-Usuarios de la base de datos (aquellos que tienen el
campo pg_user.usesuper activado) ignoran todos los controles de acceso descritos
anteriormente con dos excepciones: las actualizaciones del catlogo del sistema no estn
permitidas si el usuario no tiene el campo pg_user.usecatupd activado, y nunca se permite
la destruccin del catlogo del sistema (o la modificacin de sus estructuras).

Privilegios de acceso
El uso de los privilegios de acceso para limitar la lectura, escritura y la puesta de reglas
a las clases se trata en grant/revoke(l).

Borrado de clases y modificacin de estructuras.
Los comandos que borran o modifican la estructura de una clase, como alter, drop
table, y drop index, solo funcionan con el propietario de la clase. Como hemos dicho
antes, estas operaciones no estn permitidas nunca en los catlogos del sistema.

3.3.5. Funciones y Reglas
Permiten a los usuarios insertar cdigo en el servidor de la base de datos que otros
usuarios pueden ejecutar sin saberlo. Ambos mecanismos permiten a los usuarios
Licenciatura en Sistemas de Informacin, Investigacin

Curso, Bases de Datos III. pg. 14
alojar caballos de troya con relativa impunidad. La nica proteccin efectiva es un estrecho
control sobre quien puede definir funciones (por ejemplo, escribir en tablas con campos
SQL) y reglas. Tambin se recomienda auditar seguimientos y alertas
en pg_class, pg_user y pg_group.




Funciones
Las funciones escritas en cualquier lenguaje excepto SQL se ejecutan por el servidor de
la base de datos con el mismo permiso que el usuario postgres (el servidor de la base de
datos funciona con el user-id depostgres. Es posible cambiar las estructuras de datos
internas del servidor por los usuarios, desde dentro de funciones de confianza. Es por ello
que este tipo de funciones pueden, entre otras cosas, evitar cualquier sistema de control de
acceso. Este es un problema inherente a las funciones definidas por los usuarios en C.

Reglas
Como en las funciones SQL, las reglas tambin se ejecutan con la identidad y los
permisos del usuario que llam al servidor de la base de datos.






Licenciatura en Sistemas de Informacin, Investigacin

Curso, Bases de Datos III. pg. 15





3.4. Seguridad en DB2

La primera accin en la seguridad de datos es no descuidar el primer paso para proteger
los datos de DB2: la seguridad a nivel de objetos.
El empleo de los slidos servicios de seguridad a nivel de objetos es crucial a la hora de
asegurar la proteccin de los datos de DB2, sea cual sea la interfaz que se utilice para
acceder a los mismos. Los usuarios finales exigen cada vez ms interfaces para acceder a
los datos, de modo que los departamentos de TI no pueden confiar en la seguridad basada
en mens para controlar el acceso a datos confidenciales. La seguridad a nivel de objetos
impide que los usuarios sin autorizacin puedan acceder o modificar datos financieros
confidenciales de la empresa (por ejemplo, datos sobre los salarios)
Ahora se comentara de protocolos de seguridad aplicables en las BD en gestores BD2:

3.4.1 Autenticacin
Este es el proceso mediante el cual se valida la identidad del usuario. La autenticacin es
realizada por una componente externo a DB2 mediante un conector de seguridad entre
ambos.

Licenciatura en Sistemas de Informacin, Investigacin

Curso, Bases de Datos III. pg. 16
3.4.2. Autorizacin
En esta etapa, DB2 verifica si el usuario ya autenticado puede realizar la operacin
solicitada. Esta informacin de autorizacin est almacenada en el catlogo DB2 y en el
archivo de configuracin DBM.
El proceso de autorizacin consiste de privilegios, autoridades, roles y credenciales de
control de acceso basado en etiquetas las cuales estn almacenadas en tablas del sistema
DB2 y son administradas por l mismo.
Un privilegio le permite a un usuario ejecutar un nico tipo de operacin contra una base
de datos, como ser CREATE, UPDATE, DELETE, INSERT, etc.
Un rol permite agrupar diferentes privilegios los que pueden ser otorgados a un usuario,
un grupo o a otros roles.
Una autoridad es un rol predefinido que consiste de varios privilegios.
Algunos de los privilegios en DB2 es si un usuario o grupo recibe el privilegio
CONTROL, ello implica que puede adems otorgar este privilegio a otro usuario o grupo.
Los roles permiten al administrador de seguridad asignar privilegios o autoridades a
varios usuarios o grupos conjuntamente. En ese aspecto, los roles son parecidos a los
grupos, pero estn definidos dentro de DB2, y por lo tanto este hecho da algunas ventajas.
Por ejemplo, los privilegios y autoridades otorgados a los roles siempre se usa al crear
objetos tales como vistas o activadores, lo que no ocurre en el caso de los grupos.
Las sentencias GRANT y REVOKE son parte del estndar SQL, y son usadas para
otorgar y revocar privilegios a un usuario, a un grupo o a un rol.

3.4.3. Privilegios y Roles en DB2
En la consola de administrador
connect to sample --> te conectas a la base de datos que quieres dar permisos
grant createtab, bindadd, connect on database to *nombre del usuario*
Licenciatura en Sistemas de Informacin, Investigacin

Curso, Bases de Datos III. pg. 17
createtab--> permiso para crear tabla
bindadd --> procedimientos almacenados
connect --> es por default y es para que te puedes conectar a la base de datos
-------------------------------------------------------------------------------------------------

grant select, insert, update, delete on table *la tabla en la que le quieres dar esos permisos*
to *nombre del usuario*
select --> seleccionar
insert --> insertar datos
delete --> borrar
-------------------------------------------------------------------------------------------------
create role *nombre del rol* --> para crear un nuevo rol
grant role programador to *nombre de usuario*
grant createtab, bindadd, connect on database to *nombre del rol*
grant select, insert, update, delete on table *la tabla en la que le quieres dar esos permisos*
to *nombre del rol*
revoke role *nombre del rol* from *nombre del usuario* --> para quitarle el rol a un
usuario
-------------------------------------------------------------------------------------------------
En la consola de usuario
connect to *nombre base de datos* user *nombre de usuario* using *el password del
usuario

Licenciatura en Sistemas de Informacin, Investigacin

Curso, Bases de Datos III. pg. 18
3.4.4. Cifrado de Datos en DB2
El cifrado de datos es un mtodo de seguridad que puede utilizarse para ofrecer otra
capa de proteccin a las columnas de DB2 que contienen datos confidenciales. Esta capa
adicional de seguridad es necesaria porque la seguridad a nivel de objetos no puede evitar
que los usuarios autorizados, como por ejemplo el personal del servicio de asistencia
tcnica, puedan consultar datos confidenciales o que unhacker los lea utilizando las
credenciales (ID y contrasea) robadas de un usuario. Si los datos confidenciales como el
nmero de la tarjeta de crdito se almacena en un formato cifrado, todos los usuarios
recibirn una serie binaria de datos cifrados de forma predeterminada. Para ver el nmero
real de la tarjeta de crdito, el usuario necesitar tener autorizacin para acceder al objeto
de DB2, as como a la contrasea de cifrado y a la funcin de descifrado.
4. Conclusin

Para dar por terminado lo que esta investigacin sobre la seguridad en las bases de
datos, en especfico en los gestores Oracle, MySQL, PosgreSQL, DB2, se puede
mencionar que a nivel empresarial cobra mucha importancia lo que dicho tema en la
actualidad por el motivo primordial de que se est trabajando con una de las partes ms
importantes de la empresa, sus datos o informacin que son de prioridad para el buen
funcionamiento y las tomas de decisiones de la misma, por ello los dueos o
administradores de esta informacin deben de tener fe de que sus datos tiene una proteccin
y seguridad pertinente. Que no se va a dar prdidas ni robos ya que esta informacin puede
ser malversada por usuarios inescrupulosos que podran dar problemas a futuros que
podran llevar a una empresa a caer en la quiebra.
Las empresas necesitan de una orientacin para seguir da con da y la mejor forma
es con el trato de los datos de misma, sin la duda de que esos datos estn siendo
corrompidos por entes que quieren que se den tomas de decisiones deficientes por dichos
datos que fueron cambiados. El tener datos con seguridad pertinente podr dar origen a que
los administradores tengan la plena confianza de que se creara una base terica para las
posibles direcciones a tomar.
Se han hecho avances significativos en el manejo de la seguridad de las bases de datos
Varias de las aplicaciones que manejamos en nuestro diario vivir que requieren
Licenciatura en Sistemas de Informacin, Investigacin

Curso, Bases de Datos III. pg. 19
confidencialidad necesitan modelos ms sofisticados de seguridad: Entidades bancarias,
mdicas, departamentos gubernamentales, inteligencia militar, etc. Aunque la
implementacin de seguridad ms sofisticada no es tarea fcil, debemos hacer el esfuerzo
por lograr que nuestros datos estn completamente seguros
El lector de esta investigacin conto con una referencia terica de importancia en
cuanto a lo que seguridad en las bases de datos se refiere, los mdulos de seguridad que se
pueden encontrar en los gestores de bases de datos ya mencionados en este escrito, el poder
general conocimientos referentes al tema era la mayor importancia y poder tomar en cuenta
dichas tcnicas para asegurar salvaguardar los datos de la mejor forma.

5. Bibliografa

Lopez, F. A. (s.f.). Seguridad en Base de Datos. Recuperado el 05 de mayo de 2014, de
http://www.fbielma.org/conferencia/itesco/DB-Security.pdf
Milligan, K. (s.f.). Seguridad y cifrado de datos en DB2. Recuperado el 13 de mayo de
2014, de http://www.help400.com/test/M02.htm
MySQL. (s.f.). Gua de seguridad general. Recuperado el 05 de mayo de 2014, de
http://dev.mysql.com/doc/refman/5.0/es/security-guidelines.html
Oracle. (s.f.). Seguridad. Recuperado el 01 de mayo de 2014, de
http://www.oracle.com/es/solutions/midsize/database-upgrades/seguridadfinala3-
166476-es.pdf
Pineda, G. (s.f.). Seguridad del sistema de base de datos ORACLE. Recuperado el 02 de
mayo de 2014, de http://www.monografias.com/trabajos908/oracle/oracle2.shtml
PostgreSQL. (s.f.). Recuperado el 07 de mayo de 2014, de http://es.tldp.org/Postgresql-
es/web/navegable/todopostgresql/security.html
Torre, E. d. (s.f.). Bases de datos. Recuperado el 10 de mayo de 2014, de
http://tc1009.blogspot.com/2011/11/seguridad-en-db2-teoria.html
Licenciatura en Sistemas de Informacin, Investigacin

Curso, Bases de Datos III. pg. 20
Velasco, R. H. (s.f.). El SGBDR Oracle. Recuperado el 01 de mayo de 2014, de
http://www2.rhernando.net/modules/tutorials/doc/bd/oracle.pdf

Vous aimerez peut-être aussi