Vous êtes sur la page 1sur 32

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI


Seguridad en Bases de Datos (Posgrado)

TRABAJO COLABORATIVO 1

Elizabeth Gama Martnez Cd.


Jaime Prada Gmez Cd. 91212877
Luz Amanda Medina Cd. 1069262796
Francisco Javier Hilarion Novoa. Cd.
Yon Ivn Mrquez Buitrago Cd. 82391374

Grupo 233009-9

Director
MANUEL ANTONIO SIERRA RODRIGUEZ

Universidad Nacional Abierta y a Distancia UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)
Septiembre 2016.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

TABLA DE CONTENIDO

INTRODUCCIN
3
CAPTULO 1: ACTIVIDADES A DESARROLLAR
4
Planteamiento del Problema
4
Actividad 1
4
Actividad 2
7
Actividad 3
9
Actividad 4
14
Actividad 5
17
Actividad 6
18
Actividad 7
24
CONCLUSIONES.
29
BIBLIOGRAFIA
30

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

INTRODUCCIN
Comprender los conceptos Bsicos en Seguridad en Bases de Datos es muy
importante en nuestra profesin, por ello en este trabajo se ahonda en esta temtica
que en muchas ocasiones las empresas dejen pasar sin dar importancia a lo
significativa que es la seguridad de la informacin.
La seguridad en las bases de datos es un mecanismo fundamental para toda empresa,
las bases de datos almacenan informacin extremadamente valiosa y confidencial.
Una cantidad creciente de regulaciones de conformidad obligan a las organizaciones a
hacer auditoras del acceso a dicha informacin restringida y a protegerla de los
ataques y del mal uso.
Dado que los datos pueden estar en diferentes formatos, uno de esos son las bases de
datos. Estas contienen la informacin de los negocios de las empresas y juegan un
papel muy importante en la produccin de las mismas, es necesario revisar la
seguridad en los sistemas de informacin, en este caso las bases de datos, conocer
los mecanismos de cifrado, controles de seguridad implementados en las ltimas
versiones
Cuando hablamos de informacin de datos confidenciales o simplemente cualquier tipo
de datos decimos que La gran mayora de los datos sensibles del mundo estn
almacenados en sistemas gestores de bases de datos comerciales tales como Oracle,
Microsoft SQL Server entre otros, y atacar una bases de datos es uno de los objetivos
favoritos para los criminales.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

CAPTULO 1: ACTIVIDADES A DESARROLLAR


Planteamiento del Problema
En los escenarios productivos se realizan procesos operativos y de negocio,
teniendo como resultado informacin, la cual es necesaria para la continuidad del
negocio. Teniendo en cuenta que los datos pueden estar en diferentes formatos, uno
de esos son las bases de datos. Estas contienen la informacin de los negocios de las
empresas y juegan un papel muy importante en la produccin de las mismas, es
necesario revisar la seguridad en los sistemas de informacin, en este caso las bases
de datos, conocer los mecanismos de cifrado, controles de seguridad implementados
en las ltimas versiones
Actividad 1
Se plantea seleccionar 5 diferentes motores de bases de datos comerciales y
de libre distribucin, para: Describir los mecanismos de autenticacin para usuarios en
las bases de datos lgicos y de hardware.
Nombre
Firebird
www.firebirdsql.or
g

Descripcin
Es un sistema de administracin de base de datos relacional (o RDBMS) (Lenguaje
consultas: SQL) de cdigo abierto, basado en la versin 6 de Interbase, cuyo cdigo fue
liberado por Borland en 2000. Su cdigo fue reescrito de C a C++.
Es multiplataforma. Ejecutable pequeo, con requerimientos de hardware bajos.
Arquitectura Cliente/Servidor sobre protocolo TCP/IP y otros (embedded).
Soporte de transacciones ACID y claves forneas.
Es medianamente escalable.

Mecanismos de autenticacin para usuarios en las bases de datos.


Lgicos
Hardware
No viene con ninguna utilidad para encriptar y
desencriptar datos (salvo para las contraseas de
usuario) por lo que esta operacin la tiene que hacer el
cliente
La instalacin de servidor de Firebird incluye una base
de datos de autentificacin de usuario (fichero
security.fdb) para almacenar las definiciones de todos
los usuarios que tienen acceso al servidor. Para cada
usuario se establece un nombre y una contrasea
sensible al contexto
Por defecto, viene con un usuario administrador
SYSDBA con contrasea MASTERKEY, aconsejndose
como primera operacin cambiar la contrasea. Este
usuario tiene permiso para hacer cualquier operacin
sobre cualquier objeto de la base de datos.

Nombre
IBM DB2
www.ibm.com/db2

Se aconseja instalar el servidor en mquinas


dedicadas en las que se pueda establecer un
buen nivel de seguridad: sistema operativo
seguro (mejor linux que windows), sistema de
ficheros apropiado (ext o ntfs), establecer
limitaciones de acceso por parte de usuarios a los
ficheros (definicin de permisos de acceso a las
carpetas y/o ficheros, no compartir las carpetas
en red), configuracin de un cortafuegos (habilitar
slo lo ms imprescindible como el acceso al
servidor a travs del puerto 3050), trabajo sobre
lneas seguras y aplicar configuraciones de
seguridad a Firebird (directorios en los que
pueden estar los ficheros de bases de datos, etc)

Descripcin
Es una marca comercial, propiedad de IBM, adems es el servidor de datos de nivel de
entrada perfecto, adecuado para procesar transacciones o consultas de complejas cargas de
trabajo en servidores con un mximo de dos procesadores. Est optimizado para utilizar
hasta 4 ncleos de procesador y 4 GB de memoria. Se instala de forma fcil y rpida. Se
puede integrar de forma transparente con otras aplicaciones. Incluye caractersticas de
gestin remota.

Mecanismos de autenticacin para usuarios en las bases de datos.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

Lgicos

Hardware

Existen tres mecanismos principales dentro de DB2


que permiten a un DBA implementar un plan de
seguridad de base de datos: autenticacin,autoridad y
privilegios.
La autenticacin es el primer recurso de seguridad
que usted encontrar cuando intente acceder a
una instancia o base de datos DB2. La
autenticacin DB2 funciona muy de cerca con los
recursos de seguridad del sistema operativo
subyacente para verificar los ID y contraseas de
usuario. DB2 tambin puede trabajar con
protocolos de seguridad como Kerberos para
autenticar usuarios.
La autoridad involucra determinar las operaciones
que los usuarios y/o grupos pueden efectuar y los
objetos de datos a los que pueden acceder. La
capacidad de un usuario para efectuar operaciones
de alto nivel de administracin de base de datos y
de instancia, est determinada por las autoridades
que se le hayan asignado. Existen cinco niveles de
seguridad diferentes dentro de DB2 que son
SYSADM, SYSCTRL, SYSMAINT, DBADM y
LOAD.
Los privilegios son un poco ms granulares que las
autoridades, y pueden asignarse a usuarios y/o
grupos. Los privilegios ayudan a definir los objetos
que un usuario puede crear o descartar. Estos
tambin definen los comandos que un usuario
puede usar para acceder a objetos como tablas,
vistas ndices y paquetes. En el DB2 9 es nuevo el
concepto de control de acceso basado en etiquetas
(LBAC), el cual permite un control ms granular
sobre quin puede acceder a filas y/o columnas
individuales.

Tipos de autenticacin DB2 son usados por DB2 para determinar dnde
tendr lugar la autenticacin
Tipo

Descripcin

SERVER

La autenticacin se lleva a cabo en el servidor.

SERVER_ENCRYP
T

La autenticacin se lleva a cabo en el servidor. Las


contraseas son cifradas en la mquina cliente
antes de ser enviadas al servidor.

CLIENT

La autenticacin se lleva a cabo en la mquina


cliente (vea Manejando clientes no confiables para
excepciones).

*KERBEROS

La autenticacin es llevada a cabo por el software


de seguridad Kerberos.

*KRB_SERVER_E
NCRYPT

La autenticacin es llevada a cabo por el software


de seguridad Kerberos si la configuracin de cliente
es KERBEROS. En caso contrario, se utiliza
SERVER_ENCRYPT.

DATA_ENCRYPT

La autenticacin se lleva a cabo en el servidor. El


servidor acepta el ID y las contraseas cifradas del
usuario y descifra los datos. Esto funciona de la
misma forma que SERVER_ENCRYPT, excepto que
los datos tambin son cifrados.

DATA_ENCRYPT_
CMP

La autenticacin es la misma que para


DATA_ENCRYPT, excepto que este esquema
permite que clientes antiguos que el esquema
DATA_ENCRYPT no permite, se conecten usando
autenticacin SERVER_ENCRYPT. En este caso los
datos no sern cifrados. Si el cliente que se est
conectando soporta DATA_ENCRYPT, es forzado a
cifrar los datos y no puede pasarse a autenticacin
SERVER_ENCRYPT. Esta autenticacin solo es
vlida en el archivo de configuracin de gestor de
base de datos del servidor y no es vlido cuando se
usa con el comando CATALOG DATABASE en una
instancia de cliente o de gateway.

GSSPLUGIN

La autenticacin es controlada por un plug-in GSSAPI externo.

GSS_SERVER_EN
CRYPT

La autenticacin es controlada por un plug-in GSSAPI externo. en el caso que el cliente no soporte
alguno de los plug-in GSS-API del servidor, se utiliza
autenticacin SERVER_ENCRYPT.

*Estas configuraciones solo son vlidas para sistemas operativos Windows


2000, AIX, Solaris y Linux .

Nombre
IBM Informix
www.ibm.com/software/data/informix

Descripcin
Es una familia de productos RDBMS de IBM. Durante parte
de los aos 1990 fue el segundo sistema de bases de datos
ms popular despus de Oracle.

Mecanismos de autenticacin para usuarios en las bases de datos.


Lgicos
Hardware
Puede desarrollar mdulos y configurar un servidor
para tener un mecanismo de autenticacin definido
automticamente para conexiones locales y remotas.
Un mecanismo de capa de autenticacin puede
funcionar de manera que no sea necesario que el
usuario deba realizar cambios en la aplicacin. El

Un cliente de Informix puede ser un usuario local o


remoto. Para los modelos empresariales basados en
la red, el servidor de bases de datos utiliza el
mecanismo de autenticacin de red que ha
proporcionado el sistema operativo, pero requiere que
el DBSA para configure informacin de hosts de

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

servidor de bases de datos da soporte a estas capas


de autenticacin:
Pluggable Authentication Modules (PAM) para
sistemas IBM Informix que se ejecuten en UNIX o
Linux. La infraestructura PAM proporciona un
conjunto de API para la gestin de autenticaciones,
cuentas, sesiones y contraseas.
Soporte de autenticacin Lightweight Directory
Access Protocol (LDAP) para Windows. Utilice el
mdulo de soporte de autenticacin LDAP cuando
desee utilizar un servidor LDAP para autenticar a
los usuarios.
Nombre
FileMaker
www.filemaker.com/es

confianza o informacin de usuarios de confianza. La


informacin de hosts de confianza est establecida en
el archivo hosts.equiv o en el archivo especificado por
el
parmetro
de
configuracin
REMOTE_SERVER_CFG. La informacin de usuarios
de confianza est establecida en el archivo rhosts de
cada usuario o en el archivo especificado por el
parmetro de configuracin REMOTE_USERS_CFG.
Puede modificar las opciones de bsqueda en el
archivo sqlhosts.

Descripcin
Pro es una aplicacin multiplataforma (Windows y Mac) de base de datos relacional de
FileMaker Inc. FileMaker integra el motor de la base de datos con la interfaz, lo que
permite a los usuarios modificar la base de datos al arrastrar elementos (campos,
pestaas, botones) a las pantallas o formas que provee la interfaz.

Mecanismos de autenticacin para usuarios en las bases de datos.


Lgicos
Hardware
Mediante la definicin de cuentas y conjuntos Gestiona el acceso de los usuarios mediante la
de privilegios, es posible restringir lo que los autenticacin externa a travs de Active Directory/Open
usuarios pueden ver y hacer en los archivos de Directory. Proteje la transferencia de los datos con el cifrado
base de datos. Las cuentas autentican a los SSL. Con Apple Open Directory o un dominio de Windows,
usuarios que intentan abrir archivos protegidos. puede configurar cuentas que autentiquen a los usuarios en
Cada cuenta especifica un nombre de cuenta y funcin del servidor de autenticacin
(normalmente) una contrasea. Los usuarios Privilegios ampliados Los privilegios ampliados determinan
que no puedan especificar la informacin de las opciones de uso compartido de datos permitidas por un
cuenta vlida no podrn abrir ningn archivo conjunto de privilegios, como, por ejemplo, si un conjunto de
protegido. Los conjuntos de privilegios privilegios permite a los usuarios abrir un archivo compartido
especifican el nivel de acceso a los archivos de o ver una base de datos en un navegador Web. La siguiente
base de datos. Cada cuenta tiene asignado un tabla enumera los privilegios ampliados predeterminados
conjunto de privilegios, que determina el nivel disponibles. (FileMaker, as como otros desarrolladores,
de acceso cuando una persona abre un archivo pueden definir privilegios ampliados adicionales para
con esta cuenta
gestionar el acceso a otros productos de software diseados
para trabajar con FileMaker Pro o FileMaker Server).

Nombre

Descripcin

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

Microsoft SQL Server


http://www.microsoft.com/latam/s
qlserver/

Es un sistema para la gestin de bases de datos producido por


Microsoft basado en el modelo relacional. Sus lenguajes para
consultas son T-SQL y ANSI SQL.
Microsoft SQL Server constituye la alternativa de Microsoft a
otros potentes sistemas gestores de bases de datos como son
Oracle, Sybase ASE, PostgreSQL, Interbase, Firebirdo MySQL.

Mecanismos de autenticacin para usuarios en las bases de datos.


Lgicos
Hardware
Por lo general la autenticacin de Windows es la
SQL Server admite dos modos de autenticacin, el
mejor opcin en las siguientes situaciones:
modo de autenticacin de Windows y el modo mixto.

La autenticacin de Windows es el modo


1. Existe un controlador de dominio.
2. La aplicacin y la base de datos se
predeterminado, y a menudo se denomina
encuentran en el mismo equipo.
seguridad integrada debido a que este modelo de
3. Est usando una instancia de SQL Server
seguridad de SQL Server est integrado
Express o LocalDB.
estrechamente en Windows. Para iniciar sesin en
Los inicios de sesin de SQL se usan habitualmente
SQL Server, se confa en las cuentas de usuario y
en las siguientes situaciones:
grupo especficas de Windows. Los usuarios de
Si se tiene un grupo de trabajo.
Windows que ya hayan sido autenticados no tienen
Los usuarios se conectan desde diferentes
que presentar credenciales adicionales.

El modo mixto admite la autenticacin tanto de


dominios que no son de confianza.
Aplicaciones de Internet, como ASP.NET.
Windows como de SQL Server. Los pares de
nombre de usuario y contrasea se mantienen en
SQL Server.

Actividad 2
Identificar las posibles causas que generan las fallas de seguridad en las bases
de datos.
Existen diversas causas por las que el sistema de bases de datos puede fallar:
Fsicas: Son causadas por fallos del hardware, como por ejemplo del
disco o de la CPU.
De Diseo: son agujeros en el software, ya sea en el SO o en el SGBD.
De Funcionamiento: Son causadas por la intervencin humana, debidos
a fallos del DBA, configuraciones inapropiadas o mal planteamiento de
los procedimientos de backup.
Del entorno: Como por ejemplo desastres naturales, fallos de corriente,
temperatura excesiva.
Causa

Descripcin

Errores locales previstos


por la aplicacin (rollback
explcito o programado)
Tipo: De Diseo o de
Funcionamiento

Durante la ejecucin de una transaccin pueden


presentarse condiciones que requieran la cancelacin
de la misma (por ejemplo, un saldo insuficiente en una
cuenta bancaria implica la cancelacin de una
transaccin de reintegro sobre dicha cuenta).

Errores locales no previstos

Un fallo local slo afecta a la transaccin que se est

Frecuencia y
Recuperacin
En muchas
Ocasiones y su
recuperacin es
medianamente
sencilla

En muchas
Ocasiones y su

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

(overflow, divisin por


cero...) Errores lgicos de
programacin (bugs), o
interrupciones provocadas
(ctrl-C en entornos Unix...).
Tipo: De Diseo o de
Funcionamiento
Fallos por imposicin del
control de concurrencia
Tipo: De Diseo o de
Funcionamiento
Fallos del sistema (cadas
suaves)
Tipo: Fsicas

Fallos de disco (cadas


duras)
Tipo: Fsicas

Fallos catastrficos o
fsicos
Tipo: Fsicas o del Entorno

ejecutando donde ha ocurrido el fallo. Normalmente


supone la prdida de los datos en memoria principal y
en los bferes de entrada/salida.

recuperacin es
medianamente
sencilla

El Subsistema de Control de Concurrencia puede


decidir abortar una transaccin T (para reiniciarla
posteriormente) bien porque viola la seriabilidad o
porque varias transacciones estn en un estado de
bloqueo mortal y se ha seleccionado T como vctima.
Consisten en un mal funcionamiento del hardware,
errores software (del SGBD o del SO) o de red, que
afectan a todas las transacciones en progreso de
ejecucin en el sistema de BD. No da- an
fsicamente el disco (el contenido de la BD permanece
intacto y no se corrompe), pero se pierden los datos
en la memoria principal y en los bferes de
entrada/salida.
Son fallos en los dispositivos de almacenamiento (por
ejemplo, si ocurre una rotura o un aterrizaje de alguna
cabeza lectora-escritora en el disco, si funciona mal la
lectura o la escritura, o si ocurre un fallo durante una
transferencia de datos). Afectan a todas las
transacciones en curso y suponen la prdida de
informacin en disco (es decir, algunos bloques del
disco pueden perder sus datos).
Algunos ejemplos son el corte del suministro elctrico,
robo del disco, incendio, sabotaje, sobreescritura en
discos o cintas por error, etc.

En muchas
Ocasiones y su
recuperacin es
medianamente
sencilla
En muchas
Ocasiones y su
recuperacin es
medianamente
sencilla

Pocas Veces,
Recuperacin
Complicada

Pocas Veces,
Recuperacin
Complicada

Actividad 3
Describir los tipos y mecanismos de respaldo de las Bases de datos que ofrece
Oracle, PostgreSQL, Microsoft SQL server, Mysql.
Nombre BD
Tipos de Respaldo
Fsicos:
son aquellos que copian
fsicamente los ficheros
de la BD. Existen dos
opciones: en fro y en
caliente. Se dice que el
Respaldo es en frio
cuando los ficheros se
copian con la BD esta
parada. En caliente es
cuando se copian los
ficheros con la BD abierta

Oracle
Mecanismos de Respaldo
Respaldo en Fro
El primer paso es parar la BD con el comando shutdown normal. Si la
BD se tiene que parar con inmediate o abort debe rearrancarse con el
modo RESTRICT y vuelta a parar en modo normal. Despus se copian
los ficheros de datos, los de redo log y los de control, adems de los
archivados y an no copiados.
Una buena idea es automatizar todo este proceso con los scripts
correspondientes, de modo que no nos olvidemos de copiar ningn
fichero.
Como este tipo de Respaldo es una copia de los ficheros de la BD, si
estos contienen algn tipo de corrupcin, la traspasaremos a la copia de
seguridad sin detectarla. Por esto es importante comprobar las copias de

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

y funcionando.

seguridad.
Respaldo en Caliente
Si la implantacin de BD requiere disponibilidad de la misma 24h. al da,
7 dias a la semana no se pueden realizar Respaldos en frio. Para
efectuar un Respaldo en caliente debemos trabajar con la BD en modo
ARCHIVELOG. El procedimiento de Respaldo en caliente es bastante
parecido al frio. Existen dos comandos adicionales: begin backup antes
de comenzar y end backup al finalizar el Respaldo. Por ejemplo, antes y
despus de efectuar un Respaldo del tablespace users se deberan
ejecutar las sentencias:
SVRMGR> alter tablespace users begin backup;
SVRMGR> alter tablespace users end backup;
As como el Respaldo en frio permita realizar una copia de toda la BD al
tiempo, en los Respaldos en caliente la unidad de tratamiento es el
tablespace. El Respaldo en caliente consiste en la copia de los ficheros
de datos (por tablespaces), el actual fichero de control y todos los
ficheros redo log archivados creados durante el periodo de Respaldo.
Tambin se necesitarn todos los ficheros redo log archivados despus
del Respaldo en caliente para conseguir una recuperacin total.
Reglas que determinan la situacin de los ficheros y otras
consideraciones que afectarn al esquema del respaldo:
Es recomendable archivar los ficheros redo log en disco, y luego
copiarlos a cinta, pero siempre en un disco diferente del que soporta
los ficheros de datos y de redo log activos.
Los ficheros copias no deben estar en el mismo dispositivo que los
originales. No siempre hay que pasar las copias a cinta, ya que si se
dejan en disco se acelera la recuperacin. Adems, si se copian las
copias a cinta y se mantienen en el disco, se puede sobrevivir a
diversos fallos de dispositivo.
Se deberan mantener diferentes copias de los ficheros de control,
colocadas en diferentes discos con diferentes controladores.
Los ficheros redo log en lnea deben estar multiplexados, con un
mnimo de 2 miembros por grupo, residiendo cada miembro en un
disco distinto.
Siempre que la estructura de la BD cambie debido a la inclusin,
borrado o renombrado de un fichero de datos o de redo log, se debe
copiar el fichero de control, ya que almacenan la estructura de la BD.
Adems, cada fichero aadido tambin debe ser copiado. El fichero
de control puede ser copiado mientras la BD est abierta con el
siguiente comando:

Lgicos
Copian el contenido de la
BD pero sin almacenar la
posicin fsica de los
datos. Se realizan con la
herramienta export que
copia los datos y la
definicin de la BD en un
fichero en un formato
interno de Oracle.
Para realizar un export la
BD debe estr abierta.
Export
asegura
la
consistencia en la tabla,
aunque no entre tablas. Si
se requiere consistencia
entre todas las tablas de
la BD entonces no se
debe realizar ninguna
transaccin durante el
proceso de export. Esto
se puede conseguir si se
abre la BD en modo
SVRMGR> alter database Respaldo controlfile to 'destino';
RESTRICT.

Teniendo en cuenta las reglas anteriores, los siguientes puntos pueden


considerarse un ejemplo de mecanismo de respaldo:
1. Activar el modo ARCHIVELOG.
2. Realizar un respaldo al menos una vez a la semana si la BD se

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

puede parar. En otro caso, realizar respaldos en caliente cada


da.
3. Copiar todos los ficheros redo log archivados cada cuatro horas.
El tamao y el nmero de ellos depender de la tasa de
transacciones.
4. Efectuar un export de la BD semanalmente en modo RESTRICT.
Nombre BD
Tipos de Respaldo
Volcando
a
fichero
las
sentencias SQL necesarias
para recrear las bases de
datos. Lo cual vuelca una
base de datos como una
secuencia de instrucciones
SQL en formato de texto plano
(al
igual
que
la
herramienta mysqldump de
MySQL).

PostgreSQL
Mecanismos de Respaldo
Disponemos de la utilidad pg_dump, que realiza un volcado de la
base de datos solicitada de la siguiente manera:
$ pg_dump demo > fichero_salida.sql
pg_dump es un programa cliente de la base de datos (como psql), lo
que significa que podemos utilizarlo para hacer copias de bases de
datos remotas, siempre que tengamos privilegios para acceder a
todas sus tablas. En la prctica, esto significa que debemos ser el
usuario administrador de la base de datos para hacerlo.
Si nuestra base de datos usa los OID para referencias entre tablas,
debemos indicrselo a pg_dump para que los vuelque tambin
(pg_dump -o) en lugar de volver a crearlos cuando inserte los datos
en el proceso de recuperacin. Asimismo, si tenemos BLOB en
alguna de nuestras tablas, tambin debemos indicrselo con el
parmetro correspondiente (pg_dump -b) para que los incluya en el
volcado.
Para restaurar un volcado realizado con pg_dump, podemos utilizar
directamente el cliente psql:
$ psql demo < fichero_salida.sql
Una vez recuperada una base de datos de este modo, se
recomienda ejecutar la sentencia analyze para que el optimizador
interno de consultas de PostgreSQL vuelva a calcular los ndices, la
densidad de las claves, etc.
Las facilidades del sistema operativo Unix, permiten copiar una base
de datos a otra en otro servidor de la siguiente manera:
$ pg_dump -h host1 demo | psql -h host2 demo

Haciendo copia a nivel de Para hacer la copia de seguridad a nivel de fichero, simplemente
fichero de la base de datos.
copiamos los ficheros binarios donde PostgreSQL almacena la base
de datos (especificado en tiempo de compilacin, o en paquetes
binarios, suele ser /var/lib/postgres/data), o bien hacemos un archivo
comprimido con ellos:
$ tar -cvzf copia_bd.tar.gz /var/lib/postgres/data
El servicio PostgreSQL debe estar parado antes de realizar la copia.

10

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

A menudo, en bases de datos grandes, este tipo de volcados origina


ficheros que pueden exceder los lmites del sistema operativo. En
estos casos tendremos que utilizar tcnicas de creacin de
volmenes de tamao fijo en los comandos tar u otros con los que
estemos familiarizados.
Nombre BD
Microsoft SQL server
Tipos de Respaldo
Mecanismos de Respaldo
Usar SSMS (SQL Server Management Studio) o Usar T-SQL (Transact-SQL). soportan tres modelos
de recuperacin: Full, Bulk-Logged y Simple y cada uno de estos modelos tiene una influencia muy
particular sobre el tamao del Transaction Log y el grado de prdida de datos en caso de falla.
Completo. Crear una
El tipo ms sencillo de copia de seguridad es una copia de seguridad
copia de seguridad
completa de la base de datos.
completa de base de
hace lo siguiente:
datos
1. Forzar un punto de control de base de datos y tome nota del
nmero de secuencia de registro en este momento. Esto vaca
todas las pginas actualizado en la memoria en el disco antes de
lee la copia de seguridad para reducir la cantidad de trabajo en
que la parte de recuperacin de restauracin tiene que hacer
nada.
2. Iniciar la lectura desde los archivos de datos de la base de datos.
3. Dejar de leer los archivos de datos y hacer que una nota del
nmero de secuencia de registro de inicio de la transaccin
activa ms antigua en ese momento (consulte mi artculo
"Descripcin registro y recuperacin en SQL Server" para
obtener una explicacin de estas condiciones).
4. Leer tanta registro de transacciones cuando sea necesario.
son posibles en el modelo recuperacin SIMPLE
Bitcora de
El respaldo de la Bitcora de Transacciones o Transaction Log
Transacciones. Realizar
solamente puede hacerse cuando el modelo de recuperacin de la base
una copia de seguridad
de datos es FULL o Bulk-logged y se realiza principalmente con el fin de
de un registro de
reducir la cantidad de datos que pudieran perderse en caso de una falla
transacciones
y reducir el tamao del archivo que almacena la bitcora. Cuando
realizas un respaldo de la bitcora, SQL Server respalda todas la
pginas nuevas desde el ltimo respaldo completo, diferencial, o desde
el ltimo respaldo de la bitcora. Esto significa que cada respaldo de la
Bitcora de Transacciones captura todas las transacciones asociadas
con un punto en el tiempo.
contiene todos los registros de transacciones generados desde la ltima
copia de seguridad del registro (o copia de seguridad completa que inicia
una cadena de copia de seguridad del registro) y se utiliza para permitir
que la base de datos pueda recuperarse a un punto especfico en el
tiempo (normalmente el tiempo que derecho antes de que produce un
desastre). Esto significa que son incrementales, a diferencia de las
copias diferenciales, que son acumulativas. Puesto que estos son
incrementales, si desea restaurar la base de datos a un punto
determinado en tiempo, necesitar tener todas las transacciones
entradas del Registro necesarias para reproducir los cambios en la base
de datos hasta que apuntan en tiempo. Estos se incluyen en la cadena
de copia de seguridad del registro.

11

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

Filegroup. Realizar copias


de seguridad de archivos
y grupos de archivos

Diferencial. Crear una


copia de seguridad
diferencial de una base de
datos

Nombre BD
Tipos de Respaldo
Lgico.

El respaldo tipo filegroup consiste en respaldar todos los archivos que


pertenecen a un filegroup en particular. Es importante sealar que
aunque es posible respaldar un archivo en especfico, dicha granularidad
no es recomendable ya que el proceso de recuperacin requiere que
todos los archivos pertenecientes al filegroup siendo recuperado se
encuentren en el mismo punto o estado. Este tipo de respaldos se usan
en combinacin con los respaldos de la bitcora de transacciones para
recuperar secciones de la base de datos.
El respaldo diferencial consiste en respaldar todas las pginas que han
sufrido cambios desde el ltimo respaldo completo y para poder que
funcione tienes que haber tomado un respaldo completo anteriormente.
Dado que se respaldan solamente las pginas que han cambiado desde
el ltimo respaldo completo, los respaldos diferenciales generalmente
son ms rpidos que los completos.
realiza las mismas operaciones que copia de seguridad completa, pero
slo contiene todos los datos que ha cambiado o ha agregado desde la
anterior copia de seguridad completa. Frecuente aqu es que las copias
de seguridad diferenciales son incrementales. Son realmente
acumulativas y sucesivos diferenciales despus de una copia de
seguridad completa y se aumentan de tamao cuando se cambia o
agrega ms datos.
En cada 4 GB seccin (denominado un intervalo de GAM) de cada
archivo de datos existe es una pgina de base de datos especial
denominada un mapa de bits diferencial que realiza el seguimiento de
las partes (denominadas extensiones) de esa seccin de 4 GB han
cambiado desde la copia de seguridad completa ltima, que indica datos
que ha cambiado o ha agregado a la base de datos.
son posibles en el modelo recuperacin SIMPLE
Mysql
Mecanismos de Respaldo
Se realiza con la BD online.
Se realiza con la utilidad mysqldump.
Permite transportar bases de datos entre servidores
Permite hacer restauraciones parciales (p.ej.: recuperar una tabla)
Ms costoso (tiempo y espacio) que backup fsico
Puede configurarse restauracin en tiempo utilizando logs.
Como se hace?
Se ha definido el fichero
/home/backup/backup_mysql.sh.
Inicialmente este fichero es:
MYSQL_BACKUP_DIR=/home/backup/sql
echo "Comienza Backup"
date
MYSQL_BACKUP_DIR=/root/backup/sql
mysqldump --opt --single-transaction -u paea --password=paea --alldatabases > $MYSQL_BACKUP_DIR/AllDB_$(date +%d%m%y).sql
mysqldump --opt --single-transaction -u paea --password=paea

12

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

mediawikidb > $MYSQL_BACKUP_DIR/mediawikidb_$(date +%d%m


%y).sql
mysqldump --opt --single-transaction -u paea --password=paea mantisdb
> $MYSQL_BACKUP_DIR/mantisdb_$(date +%d%m%y).sql
mysqldump --opt --single-transaction -u paea --password=paea sonardb
> $MYSQL_BACKUP_DIR/sonardb$(date +%d%m%y).sql
echo "Fin de Backup"
date
find $MYSQL_BACKUP_DIR -type f -mtime +7 -exec rm {} \;
echo "fin ejecucion"
date
Fsico

Es necesario detener el servidor de Bases de Datos


Se trata de una copia fsica de ficheros
Mas fcil para recuperar Bases de Datos complejas
Menos costoso que backup lgico
No se permite restaurar en tiempo
Como se hace?
Se ha definido el fichero
/home/backup/backup_mysql_fich.sh.
Inicialmente este fichero es:
/backup # vi backup_mysql_fich.sh
# Copia Fisica de ficheros de BD
echo "Comienza Backup"
date
MYSQL_BACKUP_DIR=/root/backup/FicherosBD/$(date +%d%m%y)
mkdir $MYSQL_BACKUP_DIR
sudo /etc/init.d/mysql stop
cp -R /var/lib/mysql $MYSQL_BACKUP_DIR
sudo /etc/init.d/mysql start
echo "Fin Backup"
date
find /root/backup/FicherosBD -type d -mtime +7 -name "*201*" -exec rm
-R {} \;
echo "Fin ejecucion"
date

Para hacer una copia de seguridad de una base de datos MySQL, usando mysqldump, conecta al
servidor y escribe:
mysqldump --add-drop-table -h localhost -u nombre_usuario --password=c
Planificacin: Se planifican mediante el cron de linux (usuario root) que ejecuta unos ficheros .sh
previamente creados que contienen las sentencias de backup
los scripts de backup, tanto fsico como lgico, al finalizar su ejecucin borran los ficheros de backup
antiguos (ms de 7 das)
La planificacin se realiza mediante el crontab:
/backup # crontab -e
00 01 * * * /root/backup/backup_mysql.sh >> /root/backup/LogBackup

13

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

30 01 * * * /root/backup/backup_mysql_fich.sh >> /root/backup/LogBackupFich

Actividad 4
Describir la arquitectura y las principales caractersticas de seguridad de la
base de datos, Oracle DataBase 12c relase 1:
http://docs.oracle.com/en/database/database.html y
http://docs.oracle.com/database/121/index.htm .
Qu nuevas caractersticas de seguridad implementa esta versin con
respecto a las anteriores?
Oracle DataBase 12c relase
Es la nueva versin de manejador de base de datos de Oracle Corporation.
RAC ( Real Application Clusters ) naci y emergi en el mercado como producto en la
versin de BBDD ( base de datos ) Oracle 9i, representando un producto estable y de
altas funcionalidades para el rea de Alta Disponibilidad. En versin Oracle 10g,
RAC represent una de las soluciones clave para la filosofa Grid Computing
ofreciendo consigo una escalabilidad horizontal. En liberaciones 11g & 11gR2 obtuvo
mejoras de alta relevancia y en versin 12c trae consigo mejoras en sus
componentes, arquitecturas basadas en Cloud Computing. La ltima versin de
Oracle Corporation, pero primera versin de base de datos diseada para Cloud
Computing, la cual tiene como objetivos facilitar los esfuerzos de las empresas para
estandarizar, consolidar y automatizar los servicios de las bases de datos en la nube.
Las mejoras y nuevas caractersticas de RAC12c estn clasificadas en 4 grandes
areas:
Continuidad de Negocio & Alta Disponibilidad
Flexibilidad & Agilidad
Despliegue estandarizado & Patching
Integracin y administracin en Data Centers
Arquitectura Oracle Multitenant es la nueva opcin para Oracle Database 12c Enterprise Edition
la cual ayuda a los clientes a reducir costos en el rea de IT a travs de la
simplificacin, consolidacin, aprovisionamiento, Upgrades y mas. La nueva
arquitectura esta basada en una base de datos Container la cual puede albergar
muchas BBDDs ( Bases de Datos ) denominadas Plugaggable Databases. La
arquitectura Oracle Multitenant es escalable y aplicable de forma total a soluciones
ya conocidas como RAC ( Oracle Real Application Clusters ) & Oracle Data Guard.
Una simple BBDD no Pluggable Database o bien llamada Non-CDB ( Non
Container Database ) puede ser convertida fcilmente a una BBDD Pluggable
Database sin afectar su contenido, operacin y manejo para las aplicaciones
relacionadas con la misma.
Caractersticas Particulares de Oracle Multitenant
o En arquitectura Multitenant el diccionario de datos es virtualizado
o En Oracle 12.1 puede haber un mximo de 252 BBDD por Container
o Posterior a un Upgrade las nuevas BBDDs 12c pueden ser Pluggable
Databases o Non-Pluggable Databases
o Reconocimiento total entre BBDDs Pluggable Databases y no NonPluggable Databases, el funcionamiento para las aplicaciones es
Descripcin

14

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

Mejoras en
seguridad
con
respecto a
las
versiones
anteriores

Mejoras en
otros

15

exactamente igual para Pluggable Databases y no Non-Pluggable


Databases
o La conexin y desconexin ( Plug/Unplug ) de PDBs de o a los Containers
representanta internamente una combinacin de Transportable Tablespaces
en conjunto con una 3ra generacin de Data Pump
o El Unplug/Plug se podr realizar entre sistemas operativos de diferentes
endian formats. Las capacidades de Oracle Database 12c de operar
BBDDs entre sistemas operativos mixtos escala a tcnicas como: Transporte
de Tablespaces, Restore/Recover y mas
o Las conexiones Oracle NET hacia las PDB siguen siendo iguales
o SQL Developer & Enterprise Manager han sido extendidos para exponer y
manejar todo lo relacionado con la arquitectura Multitenant
o Las operaciones de Oracle Active Data Guard son conducidas a nivel de la
CDB
o La desconexin y conexin a CDBs puede ser llevado a cabo entre CDBs
de diversas versiones
o
La nueva arquitectura Multitenant esta disponible en versiones
Standard, Standard Edition One & Enterprise Edition. Sin la
licencia de opcin Multitenant se tendr derecho a solo una PDB
Bases de datos 'conectables'. Oracle Multitenant . La arquitectura multitenant
permite que las bases de datos se consoliden en un nico servidor a la vez que se
mantienen separadas entre ellas. Esta nueva arquitectura permite compartir la SGA,
la CPU y otros recursos, reduciendo ampliamente la cantidad requerida de memoria y
de CPU, en comparacin con la que sera necesaria para mantener las bases de
datos por separado.
Seguridad a nivel de PL/SQL: Ahora los DBA podemos asignar roles a bloques de
cdigo PL/SQL. Parece sencillo pero es impresionante. Oracle se est asegurando de
que la seguridad se puede otorgar incluso a nivel de cada bloque.
Encriptacin mejorada: La encriptacin mejorada permite la creacin y gestin de
'wallets' por SQL, en lugar de hacerlo a travs utilidades de linea de comandos.
Tambin permite la gestin remota de una manera sencilla. La funcin de encriptacin
se ha incorporado tambin en los wallets/claves de exports e imports entre bases de
datos conectables. El almacenamiento de loss wallets es en ASM, para mayor
seguridad.
Separacin de Tareas
SYSDBA Super usuario
SYSOPER Menos privilegios que SYSDBA, pero con bastante poder.
SYSBACKUP Puede utilizarse especficamente para realizar operaciones de backup
y restauracin.
SYSDG Disponible para administracin de data guard.
SYSKM Habilitado para realizar tareas bsicas de mantenimiento.
En la arquitectura Multitenant los foreground processes envan una solicitud al
sistema de almacenamiento para copiar los Datafiles de la PDB utilizando un
protocolo de seguridad dedicado.
La principal diferencia entre la versin Oracle Database 12c y la versin anterior
Oracle Database 11g se resume en la implementacin de la arquitectura de
Multitenant y los conceptos de Container Database (CDB) y Plugabble Database
(PDB).
Heatmaps de bases de datos: Oracle database 12c monitoriza la actividad de cada
columna de las tablas, determina qu tipo de compresin se adapta mejor a cada una,

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

aspectos

y puede realizar la compresin.


ndices duplicados: Esta caracterstica permite crear ndices duplicados sobre el
mismo conjunto de columnas. Esto puede ser muy til en entornos de Data
Warehouse en los que se puede mejorar el rendimiento implementando a la vez
ndices de tipo Bitmap y de tipo B-tree sobre las mismas columnas.
Result sets implcitos: Una de las principales utilidades de los tipos de PL/SQL es
para devolver result sets desde una funcin o un procedimiento almacenado. Ahora,
con la release 12c, ya no va a ser necesario proceder de esta manera, ya que se
podr devolver por referencia el mismo cursor desde las mismas funciones y
procedures.
Columnas de Identidad: Esta mejora ha sido tomada otras bases de datos como
MySQL y MS SQLServer. Estos gestores de bases de datos ya permiten utilizar desde
hace tiempo para las claves primarias columnas de tipo 'identity', que tienen la
habilidad de autoincrementar por defecto el valor del campo de clave.
Mejoras en los valores por defecto de las columnas: Hay bastantes nuevas formas
de definir valores por defecto para una columna. Ahora se pueden utilizar las
funciones NextVal y CurrVal de las secuencias. Tambin se pueden especificar
valores por defecto para Nulos explcitos proporcionados en sentencias Insert para
asegurarse de que determinadas columnas siempre contienen un valor. Tambin
ahora se pueden definir valores por defecto de slo metadatos para campos de
columna tanto opcionales como obligatorios.
Opciones para limitar filas: Las nuevas clusulas de limitacin de filas, Offset y
Fetch, permiten crear consultas de tipo Top N sin saber absolutamente nada de las
funciones analticas. Adems estas clusulas permiten paginar a travs de los datos
para selecionar ciertos subconjuntos de datos.
Tipos de datos extendidos: Los tamaos mximos de Varchar2 y NVarchar2 se han
incrementado de 4K a 32K. El tamao del tipo de dato RAW tambin se ha ampliado
de 2K a hasta 32K. Todos estos tamaos estn disponibles con la opcin Extended
Data Types que puede activarse por medio de un parmetro de inicializacin y
ejecutando un script.
Caractersticas de Oracle 12c no soportadas en Bases de datos contenedoras:
Estas son algunas de las caractersticas de bases de datos Oracle 12c que no estn
soportadas en la base de datos contenedora de una arquitectura multitenant:
Continuous Query Notification
Flashback Data Archive
Heat Maps
Automatic Data Optimization

Actividad 5
Qu responsabilidades deben tener los desarrolladores de aplicaciones y los
Administradores de bases de datos para proteger la informacin?
Aqu solo se definen las funciones y obligaciones de seguridad de la informacin:
Desarrollador De Aplicaciones
Cules son
a) Se encarga del desarrollo y mantenimiento de las aplicaciones de la
las funciones organizacin. Requiere acceso a los ficheros para resolucin de problemas,
de seguridad
pruebas de los desarrollos y modificaciones del entorno de produccin
que realiza un b) Introducir en las aplicaciones los controles necesarios tanto preventivos como de

16

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

Desarrollador
De
Aplicaciones
?

deteccin, segn el tipo de datos a tratar y su nivel.


c) Modificar slo los programas para los que existe autorizacin previa, para
introducir o adaptar exclusivamente la funcionalidad aprobada, todo ello de acuerdo
con la normativa y estndares, y sin perjuicio de los controles que existan respecto
al paso de los programas al entorno de aceptacin o de explotacin.
DBA (Administrador de Base de Datos)
Cules son
Auditoria: Una de las tareas de un DBA es identificar qu usuarios tienen acceso a
las funciones insertar, actualizar o eliminar datos, y cundo. Una auditora NO slo podra ser
de seguridad
necesaria por un tiempo limitado, para usuarios especficos o datos especficos.
que realiza un Tambin puede ser requerida 24/7 para todos los datos que se introduzcan en el
DBA?
DBMS. Regularmente, para realizar las funciones de autoras los DBAs tienen que
trabajar en combinacin con los auditores internos y externos de la empresa.
Resguardo y recuperacin de datos: Uno de los aspectos ms fundamentales del
trabajo del DBA es proteger los datos de la organizacin. Esto incluye hacer copias
de seguridad peridicas de los datos y mantenerlos a salvo de la destruccin
accidental o intencional. Adems, disear, implementar y probar un plan de
recuperacin para que cuando se presenten los problemas, los datos se pueden
restaurar rpidamente.
Desarrollo de aplicaciones: Muchos administradores de base datos deben de
desarrollar aplicaciones y scripts con el objetivo de automatizar tareas relacionadas
con la insercin, sustraccin o borrado de informacin dentro del manejador de
base de datos. En general, ste debe de colaborar a nivel de integracin de sistema
con los desarrolladores de aplicaciones, por lo que a veces se ve en la obligacin
de desarrollar cdigo para casos especficos.
Obligaciones de seguridad de los desarrolladores de aplicaciones y los Administradores de
bases de datos
a) No realizar pruebas con datos reales que puedan identificar a personas fsicas en los casos en que
por su clasificacin as lo determine la normativa interna.
b) Conocer la normativa interna en materia de seguridad, y especialmente la referente a la proteccin
de datos de carcter personal.
c) Cumplir lo dispuesto en la normativa interna vigente en cada momento.
d) Conocer las consecuencias que se pudieran derivar y las responsabilidades en que se pudiera
incurrir en caso de incumplimiento de la normativa, que podran derivar en sanciones.
e) Utilizar los controles y medidas que se hayan establecido para proteger tanto los datos de carcter
personal como los propios sistemas de informacin y sus componentes: los ficheros automatizados,
los programas, los soportes y los equipos empleados para el almacenamiento y tratamiento de datos
de carcter personal.
f) No intentar vulnerar los mecanismos y dispositivos de seguridad, evitar cualquier intento de acceso
no autorizado a datos o recursos, informar de posibles debilidades en los controles, y no poner en
peligro la disponibilidad de los datos ni la confidencialidad o integridad de los mismos.
g) Guardar secreto sobre los datos que pueda conocer, as como sobre controles y posibles
debilidades, incluso despus de haber causado baja en la entidad.
Actividad 6
Documentar como se cifra las conexiones y la totalidad de cada Base de Datos,
para Oracle 12 C (tanto en versin Express como en versin Enterprise), MYSQL,
Microsoft SQL server en sus ltimas versiones.

17

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

Aqu no se da la definicin, la cual ya han hecho mis compaeros, sino que nos
enfocamos en los pasos a realizar dicho cifrado.
Configuracin manual del Cifrado Transparente de Datos TDE para Oracle 12 C (tanto en
versin Express como en versin Enterprise)
1. Crear el directorio keystore.

mkdir $ORACLE_HOME/admin/$ORACLE_SID/wallet
2. Modificar el archivo SQLNET.ORA si desea administrar la cartera de cifrado. La ubicacin

predeterminada de la cartera de cifrado es


$ORACLE_BASE/admin/<nombre_db_global>/wallet. Si desea permitir que Oracle administre
una cartera en la ubicacin predeterminada, no necesita establecer el parmetro
ENCRYPTION_WALLET_LOCATION en el archivo sqlnet.ora.
3.

Para Windows

ENCRYPTION_WALLET_LOCATION=
(SOURCE=
(METHOD=FILE) (METHOD_DATA=
(DIRECTORY=C:/oracle/admin/%ORACLE_SID%/wallet/)))

Para Linux

ENCRYPTION_WALLET_LOCATION=
(SOURCE=
(METHOD=FILE) (METHOD_DATA=
$ORACLE_SID/wallet/)))

(DIRECTORY=/app/oracle/admin/

4. Comprobar el parmetro de inicializacin COMPATIBLE para el nmero correcto de versin.

Debera ser 12.x.1


ORA> sqlplus /nolog SQL> connect /as sysdba Connected. SQL> select
instance_name,status,database_status from v$instance;
INSTANCE_NAME STATUS
DATABASE_STATUS
---------------- ------------ ----------------mcs1
OPEN
ACTIVE
SQL> show parameter compatible NAME
TYPE
VALUE
------------------------------------ ----------- -----------------------------compatible
string
12.1.0.0.0
5. Crear el keystore.

ADMINISTER KEY MANAGEMENT CREATE KEYSTORE 'C:\oracle\admin\mcs1\wallet' IDENTIFIED


BY "mcs1$admin";
--the ewallet.p12 file, which contains the keystore, appears in the keystore location.
6. Abrir el keystore basado en contrasea.

ADMINISTER KEY MANAGEMENT SET KEYSTORE OPEN IDENTIFIED BY "mcs1$admin"


CONTAINER=ALL;
-- check the status
1

Nota: Utilizar SQL*Plus, no utilice Oracle SQL Developer.


18

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

SELECT WRL_PARAMETER,STATUS,WALLET_TYPE FROM V$ENCRYPTION_WALLET;


7. Hacer una copia de seguridad de un software keystore basado en contrasea.

ADMINISTER KEY MANAGEMENT BACKUP KEYSTORE USING 'keystore_bkp' IDENTIFIED BY


"mcs1$admin";
SELECT WRL_PARAMETER,STATUS,WALLET_TYPE FROM V$ENCRYPTION_WALLET;
8. Crear la clave principal de cifrado. Cree una clave principal para la CBD y todas las PDB.

ADMINISTER KEY MANAGEMENT SET KEY IDENTIFIED BY "mcs1$admin" WITH BACKUP USING
'masterkey_all_bkp' CONTAINER=ALL;
SELECT
KEY_ID,KEYSTORE_TYPE,CREATOR,CREATOR_INSTANCE_NAME,CREATOR_PDBNAME
FROM V$ENCRYPTION_KEYS;
Exportar la clave principal.
ADMINISTER KEY MANAGEMENT EXPORT ENCRYPTION KEYS WITH SECRET
"mcs1.exp$admin" TO 'C:\oracle\admin\mcs1\wallet\masterkey_cdb_exp.bkp' IDENTIFIED BY
"mcs1$admin";
9. Si se desea, crear la contrasea principal para el contenedor actual. Puede omitir este paso si

ha completado el paso 7.
Base de datos de contenedor (CDB):
ALTER SESSION SET CONTAINER = CDB$ROOT;
SHOW CON_NAME SELECT SYS_CONTEXT('USERENV', 'CON_NAME') FROM dual;
ADMINISTER KEY MANAGEMENT SET KEY IDENTIFIED BY "mcs1$admin" WITH BACKUP USING
'masterkey_cdb_backup' CONTAINER=CURRENT;
SELECT
KEY_ID,KEYSTORE_TYPE,CREATOR,CREATOR_INSTANCE_NAME,CREATOR_PDBNAME
FROM V$ENCRYPTION_KEYS;
--export master key
ADMINISTER KEY MANAGEMENT EXPORT ENCRYPTION KEYS WITH SECRET
"mcs1.exp$admin" TO 'C:\oracle\admin\mcs1\wallet\masterkey_cdb_exp.bkp' IDENTIFIED BY
"mcs1$admin";
Base de datos conectable (PDB): revpdb
ALTER SESSION SET CONTAINER = revpdb;
SHOW CON_NAME SELECT SYS_CONTEXT('USERENV', 'CON_NAME') FROM dual;
ADMINISTER KEY MANAGEMENT SET KEY IDENTIFIED BY "mcs1$admin" WITH BACKUP USING
'masterkey_revpdb_backup' CONTAINER=CURRENT;
SELECT
KEY_ID,KEYSTORE_TYPE,CREATOR,CREATOR_INSTANCE_NAME,CREATOR_PDBNAME
FROM V$ENCRYPTION_KEYS;
--export master key
ADMINISTER KEY MANAGEMENT EXPORT ENCRYPTION KEYS WITH SECRET
"mcs1.exp$admin" TO 'C:\oracle\admin\mcs1\wallet\masterkey_revpdb_exp.bkp' IDENTIFIED BY

19

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

"mcs1$admin";
Comprobar estado
SELECT * FROM V$ENCRYPTION_WALLET;
SELECT * FROM V$ENCRYPTION_KEYS;
SELECT WRL_PARAMETER,STATUS,WALLET_TYPE FROM V$ENCRYPTION_WALLET;
SELECT
KEY_ID,KEYSTORE_TYPE,CREATOR,CREATOR_INSTANCE_NAME,CREATOR_PDBNAME
FROM V$ENCRYPTION_KEYS;
10. Establecer el keystore local de inicio de sesin automtico.
ADMINISTER KEY MANAGEMENT CREATE AUTO_LOGIN KEYSTORE FROM KEYSTORE
'C:\oracle\admin\mcs1\wallet' IDENTIFIED BY "mcs1$admin";
SELECT WRL_PARAMETER,STATUS,WALLET_TYPE FROM V$ENCRYPTION_WALLET;
--the cwallet.sso file appears in the keystore location. The ewallet.p12 file is the password-based
wallet. --Note:
--Do not remove the PKCS#12 wallet (ewallet.p12 file) after you create the auto login keystore
(.sso file).
--You must have the PKCS#12 wallet to regenerate or rekey the TDE master encryption key in the
future.
--By default, this file is located in the $ORACLE_HOME/admin/ORACLE_SID/wallet directory.
11. Abrir el keystore de inicio de sesin automtico.

ADMINISTER KEY MANAGEMENT SET KEYSTORE OPEN CONTAINER=ALL;


-- check the status
SELECT WRL_PARAMETER,STATUS,WALLET_TYPE FROM V$ENCRYPTION_WALLET;
Sugerencia: Para cerrarlo, puede usar la siguiente instruccin.
ADMINISTER KEY MANAGEMENT SET KEYSTORE CLOSE IDENTIFIED BY "mcs1$admin"
CONTAINER=ALL;
12. Se recomienda que se verifique el estado de la configuracin TDE utilizando las instrucciones

SQL siguientes.
SELECT
SELECT
SELECT
SELECT
SELECT
SELECT
SELECT
SELECT
SELECT
SELECT
SELECT

* FROM V$ENCRYPTION_WALLET;
* FROM V$ENCRYPTION_KEYS;
WRL_PARAMETER,STATUS,WALLET_TYPE FROM V$ENCRYPTION_WALLET;
KEY_ID,KEYSTORE_TYPE FROM V$ENCRYPTION_KEYS;
KEY_ID FROM V$ENCRYPTION_KEYS;
KEYSTORE_TYPE FROM V$ENCRYPTION_KEYS;
WRL_PARAMETER FROM V$ENCRYPTION_WALLET;
STATUS FROM V$ENCRYPTION_WALLET;
* FROM V$ENCRYPTED_TABLESPACES;
TABLESPACE_NAME, ENCRYPTED FROM DBA_TABLESPACES;
* FROM DBA_ENCRYPTED_COLUMNS;

Cifrar las conexiones y la totalidad de cada Bases de Datos MySQL con encriptacin SSL y

20

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

remotamente con SSH (Version Estable 5.7.12)


Por defecto, MySQL utiliza conexiones sin cifrar entre el cliente y el servidor. Esto significa que
cualquiera con acceso a la red podra ver el trfico y mirar los datos que estn siendo enviados o
recibidos. Incluso podra cambiar los datos mientras estn an en trnsito entre el cliente y el
servidor. Para mejor la seguridad un poco, puede comprimir el trfico entre el cliente y el servidor
utilizando la opcin --compress cuando ejecute programas cliente.
El protocolo SSL utiliza diferentes algoritmos de cifrado para asegurarse de que los datos recibidos a
travs de una red pblica son seguros. Tiene mecanismos para detectar cambios de datos, prdidas,
o reenvos. SSL tambin incorpora algoritmos que proveen de verificacin de identidad, utilizando el
X509.
X509 hace posible identificar a alguien en Internet. Es utilizado comnmente en aplicaciones de
comercio electrnico.
Requisitos (OpenSSL)
Para utilizar conexiones SSL entre el servidor MySQL y los programas cliente, su sistema debe tener
la capacidad de ejecutar OpenSSL y su versin de MySQL debe ser la 4.0.0 o superior.
Para conseguir que las conexiones seguras funcionen con MySQL, debe hacer lo siguiente:
1.

Instale la librera OpenSSL. MySQL ha sido comprobado con OpenSSL 0.9.6.

2.

Cuando configure MySQL, ejecute el script configure con las opciones --with-vio y --withopenssl.

3.

Asegrese de que ha actualizado sus tablas grant para que las columnas relacionadas con
SSL de la tabla mysql.user se hayan agregado. Esto es necesario si las tablas grant provienen
de una versin de MySQL anterior a la 4.0.0..

4.

Para comprobar si un servidor mysqld que se est ejecutando tiene soporte para OpenSSL,
examine el valor de la variable de sistema have_openssl:
mysql> SHOW VARIABLES LIKE 'have_openssl';
+---------------+-------+
| Variable_name | Value |
+---------------+-------+
| have_openssl | YES |
+---------------+-------+

Si el valor es YES, el servidor tiene soporte para conexiones OpenSSL.


Montar certificados SSL para MySQL
Aqu
se
tiene
un
ejemplo
para
configurar
certificados
http://mysql.localhost.net.ar/doc/refman/5.0/es/secure-create-certs.html

SSL

para

MySQL:

Conectarse desde Windows a MySQL remotamente con SSH


Aqu hay una nota sobre como conectar para obtener una conexin segura a un servidor MySQL
remoto mediante SSH
1.

21

Instale un cliente SSH en su mquina Windows. Como usuario, el mejor cliente no-libre que he
encontrado es elSecureCRT de http://www.vandyke.com/. Otra opcin es f-secure de
http://www.f-secure.com/. Tambin puede encontrar algunos libres mediante Google
enhttp://directory.google.com/Top/Computers/Security/Products_and_Tools/Cryptography/SSH/Cli

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

2.

ents/Windows/.
Ejecute su cliente SSH Windows. Establezca Host_Name = URL_o_IP_suservidormysql.
Establezcauserid=su_id_usuario para entrar al servidor. Este nombre de usuario podra no ser el
mismo que el de su cuenta MySQL.

3.

Establezca la redireccin de puertos. Ya sea una redireccin remota (Estableciendo local_port:


3306,remote_host: yourmysqlservername_or_ip, remote_port: 3306 ) o una redireccin local
(Estableciendo port: 3306, host: localhost, remote port: 3306).

4.

Guarde todo, si no es as, tendr que rehacerlo la prxima vez.

5.

Entre en su servidor con la sesin SSH que acaba de crear.

6.

En su mquina Windows, ejecute alguna aplicacin ODBC (como Access).

7.

Cree un nuevo archivo en Windows y enlcelo a MySQL utilizando el driver ODBC de la misma
manera que lo hara normalmente, excepto que debe escribir localhost para el nombre de
servidor MySQL, noyourmysqlservername.

Debera tener una conexin ODBC a MySQL, cifrada utilizando SSH.


Cifrar las conexiones y la totalidad de cada Bases de Datos Microsoft SQL server (Version
2016)
SQL Server usa claves de cifrado para proteger los datos, las credenciales y la informacin de
conexin que se almacena en una base de datos servidor. SQL Server tiene dos tipos de claves:
simtricas y asimtricas. Las claves simtricas utilizan la misma contrasea para cifrar y descifrar los
datos. Las claves asimtricas usan una contrasea para cifrar los datos (denominada clave pblica) y
otra para descifrar los datos (denominada clave privada). En SQL Server, las claves de cifrado
incluyen una combinacin de claves pblicas, privadas y simtricas que se utilizan para proteger la
informacin confidencial. La clave simtrica se crea durante la inicializacin de SQL Server al iniciar
por primera vez la instancia de SQL Server . SQL Server utiliza la clave para cifrar los datos
confidenciales que se almacenan en SQL Server. El sistema operativo crea las claves pblicas y
privadas, y stas se utilizan para proteger la clave simtrica. Para cada instancia de SQL Server que
almacena datos confidenciales en una base de datos se crea un par de claves pblica y privada.
Jerarqua de cifrado: SQL Server cifra los datos con una infraestructura de cifrado jerrquico y
administracin de claves. Cada capa cifra la capa inferior utilizando una combinacin de certificados,
claves asimtricas y claves simtricas. Las claves asimtricas y las claves simtricas pueden estar
almacenadas fuera de SQL Server en un mdulo de Administracin extensible de claves (EKM).
Mecanismos de cifrado: SQL Server ofrece los mecanismos siguientes para el cifrado:
1.
2.

22

Funciones de Transact-SQL: Los elementos individuales se pueden cifrar a medida que se


insertan o actualizan utilizando las funciones de Transact-SQL . Para obtener ms informacin,
vea ENCRYPTBYPASSPHRASE (Transact-SQL) y DECRYPTBYPASSPHRASE (Transact-SQL).
Certificados: Un certificado de clave pblica, normalmente denominado solo certificado, es una
instruccin firmada digitalmente que enlaza el valor de una clave pblica con la identidad de la

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

persona, dispositivo o servicio que tiene la clave privada correspondiente. Las entidades
certificadoras son las encargadas de emitir y firmar los certificados. La entidad que recibe un
certificado de una CA es el sujeto de ese certificado. Por lo general, los certificados contienen la
siguiente informacin.

La clave pblica del sujeto.

La informacin que identifica al sujeto, como el nombre y la direccin de correo electrnico.

El periodo de validez. Es decir, el periodo de tiempo durante el que el certificado se considera


vlido. Un certificado solo es vlido durante el periodo de tiempo que se especifica en el
mismo; todos los certificados contienen una fecha Vlido desde y otra Vlido hasta . Estas
fechas establecen los lmites del periodo de validez. Cuando el periodo de validez de un
certificado ha transcurrido, es necesario que el sujeto del certificado expirado solicite uno
nuevo.

Informacin de identificador del emisor.

La firma digital del emisor. Esta firma da fe de la validez de las obligaciones entre la clave
pblica y la informacin de identificador del sujeto. (El proceso de firmar digitalmente la
informacin conlleva transformar la informacin, as como cierta informacin privada que
conserva el remitente, en una etiqueta denominada firma.)

3.

Claves asimtricas: Una clave asimtrica se compone de una clave privada y su correspondiente
clave pblica. Cada clave puede descifrar los datos que cifra la otra. El cifrado y descifrado
asimtricos consumen una cantidad de recursos relativamente elevada, pero proporcionan un
nivel de seguridad superior al del cifrado simtrico. Una clave asimtrica se puede utilizar para
cifrar una clave simtrica para almacenar en una base de datos.

4.

Claves simtricas: Una clave simtrica es una clave que se utiliza para el cifrado y el descifrado.
El cifrado y el descifrado con una clave simtrica son ms rpidos y adecuados para usarlos de
forma rutinaria con datos confidenciales de una base de datos.

5.

Cifrado de datos transparente: El Cifrado de datos transparente (TDE) es un caso especial de


cifrado que usa una clave simtrica. TDE cifra una base de datos completa utilizando la clave
simtrica denominada clave de cifrado de base de datos. Otras claves o certificados que se
protegen bien mediante la clave maestra de base de datos o bien mediante una clave asimtrica
almacenadas en un mdulo EKM protegen la clave de cifrado de base de datos.

Actividad 7
Se solicita crear un plan de respaldo diario, semanal y mensual para las bases
de datos, y presentar otras estrategias que se puedan aplicar e implementar para
mantener la disponibilidad de los servicios de bases de datos 7x24 y a su vez cumplan
con la contingencia y continuidad del negocio para las bases de datos desarrollado en
el punto 2.
Propuesta para el respaldo de bases de datos.

23

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

Para respaldar las bases de datos de nivel crtico es necesario en primer lugar
capacitar al administrador de bases de datos en aspectos como contraseas seguras,
leyes de proteccin de la informacin y manejo de esquemas fsicos y virtuales de
seguridad informtica.
Plan de respaldo diario.
Para generar el respaldo diario completo se hace necesario identificar un horario
especfico para realizar el procedimiento, por lo generar se deben identificar horarios
en los cuales se encuentre el pico ms bajo de uso de la red, usualmente este
procedimiento se realiza entre las 1:00am y 3:00am ya que en este horario el 98% y
casi el 100% muestra ausencia de usuarios en la red.
Con relacin al respaldo diario se planeta realizar un Backus Completo diario en el
horario establecido, una vez realizado este trabajo se plantea realizar un Backus
incremental diario entre las 9:00am y 10:00am, otro ente las 4:00pm y 6:00pm todos
los das
Plan de respaldo semanal.
Para generar el respaldo semanal completo se hace necesario identificar un da
especifico que para esta propuesta se ha establecido el domingo entre las 3:00am y
las 6:00am ya que en este horario la empresa cuenta con ausencia de usuario entre un
98% a 100%, adicionalmente los domingos todo el personal tiene descanso y en caso
de tener que usar la red en este horario no lo harn.
Alternativamente, la realizacin de un backup completo semanal combinado con la
ejecucin de Backus incrementales diarios ofrece la mayor rapidez de realizacin de
los backups en das laborables y utiliza la menor cantidad de espacio de
almacenamiento, por lo que se plantea realizar los Backus de manera semanal
combinado con un incremental diario en el horario d 10:00pm a 11:59pm cerrando con
un Backus completo semanal los domingo en el horario establecido
Plan de respaldo mensual.
Para generar el respaldo completo mensual se hace necesario identificar un da
especifico que para esta propuesta se ha establecido el ltimo domingo de cada mes
entre las 2:00am y las 8:00am ya que en este horario la empresa cuenta con ausencia
de usuario entre un 98% a 100%, adicionalmente los domingos todo el personal tiene
descanso y en caso de tener que usar la red en este horario no lo harn.
Alternativamente, la realizacin de un backup completo semanal combinado con la
ejecucin de Backus incrementales diarios se adiciona para el cierre de cada mes una
copia semanal incremental que se realizara todos los domingos entre las 6:00pm y
10:00pm finalizando con un backup completo mensual en el horario establecido.
Nombre BD
Plan de

24

Oracle con DATADEC ONLINE


Realtimedb es una plataforma tecnolgica de alto rendimiento creada por

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

Contingencia

Estrategias

Nombre BD
Plan de
Contingencia

Datadec Online que permite la replicacin en tiempo real de las transacciones


que se generan en las bases de datos (heterogneas), es una plataforma de
sincronizacin bidireccional. todo ello, sin comprometer la disponibilidad y el
rendimiento, asegurando el respaldo de los sistemas de informacin ante
cualquier incidencia o catstrofe que ponga en riesgo la continuidad de la
empresa. Asegura la actividad del negocio garantizando la disponibilidad de los
datos en tiempo real control y monitorizacin 24 forever
Esta herramienta permite que el respaldo sea continuo y por ello no se define un
horario especfico para el respaldo diario, semanal y mensual.
Para entornos ORACLE, DATADEC ONLINE ofrece el servicio de respaldo de
datos OFF-LINE, en donde un data center actuar como el destino de las copias
de seguridad de las bases de datos corporativas.
Tiene 2 modalidades de respaldo:
CUSTODIA DEL EXPORT DE LA BASE DE DATOS Esta opcin de respaldo offline consiste en el envo diario del export de la base de datos del cliente,
comprimido y cifrado, para su custodia en las instalaciones de DATADEC
ONLINE.
SINCRONIZACIN CON ORACLE RECOVERY MANAGER (RMAN) Estrategia
de sincronizacin off-line de la base de datos del cliente mediante la tecnologa
ORACLE RECOVERY MANAGER (RMAN). Esta arquitectura se basa en el
envo a un data center de los archive logs que se generan en la base de datos
del cliente de manera continua. Los archive logs recibidos se aplican en la base
de datos alojada, aunque no est abierta para poder ser accedida. Garanta de
recuperacin de los datos desde los ltimos archive logs sincronizados
Disminucin del tiempo de recuperacin, que depender del volumen de archive
logs a aplicar Servidor Base de Datos
El servicio RECOVERY AS A SERVICE (RaaS) es un nuevo concepto de
replicacin y recuperacin ante periodos de inactividad basado en el modelo de
Cloud Computing, que permitir a las empresas disponer de una rplica exacta
de los sistemas y aplicaciones en el data center remoto
PostgreSQL
Diario: 05:00 am. Ejecucin de copia de seguridad de cada base de datos
% pg_dump nombredb > nombredb.pgdump
Semanal: : 04:00 am del da Viernes. Ejecucin de copia de seguridad de
todas las bases de datos
% pg_dumpall > db.out
O tambin
# pg_dumpall > backup_server.sql
Mensual: : 03:00 am del da 15. Ejecucin de copia de seguridad de todas
las bases de datos
% pg_dumpall > db.out
Backup a nivel de ficheros
Este mtodo implica copiar directamente los ficheros de la base de datos o
comprimirlos a modo de copia de seguridad. El mayor inconveniente de este
mtodo es que obligatoriamente el servidor PostgreSQL debe estar apagado.
Si quisiramos hacer un backup comprimido de todas las bases de datos del

25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

Estrategias

Nombre BD
Plan de
Contingencia

servidor, suponiendo que se encuentran en /var/pgsql/data sera as


# tar -czvf backup.tar.gz /var/pgsql/data
Deben realizarse copias de seguridad de las bases de datos regularmente. Dado
que Postgres gestiona sus propios ficheros en el sistema, no se recomienda
confiar en los sistemas de copia de seguridad del sistema para las copias de
respaldo de las bases de datos; no hay garanta de que los ficheros estn en un
estado consistente que permita su uso despus de la restauracin.
Postgres proporciona dos utilidades para realizar las copias de seguridad de su
sistema: pg_dump para copias de seguridad de bases de datos individuales y
pg_dumpall para realizar copias de seguridad de toda la instalacin de una sola
vez. La copia de seguridad de una sola base de datos puede realizarse usando la
siguiente orden:
% pg_dump nombredb > nombredb.pgdump
y puede ser restaurada usando
cat nombredb.pgdump | psql nombredb
Esta tcnica puede usarse para mover bases de datos a una nueva localizacin
y para renombrar bases de datos existentes

Microsoft SQL server2


Diario: 05:00 am. Ejecucin de copia de seguridad de cada base de datos
crear una copia de seguridad de solo copia
Usar Transact-SQL
La sintaxis de Transact-SQL necesaria es la siguiente:
Para una copia de seguridad completa de solo copia:
BACKUP DATABASE nombre_baseDeDatos TO
<dispositivo_CopiaDeSeguridad> WITH COPY_ONLY
Para una copia de seguridad de registros de solo copia:
BACKUP
LOG nombre_baseDeDatos TO <dispositivo_copiaDeSeguridad>
WITH COPY_ONLY
Usar PowerShell
Use el cmdlet Backup-SqlDatabase con el parmetro -CopyOnly.
Semanal: : 04:00 am del da Viernes. Copias de seguridad de la base de
datos en el modelo de recuperacin simple
El siguiente ejemplo muestra cmo crear una copia de seguridad completa de la
base de datos mediante WITH FORMAT para sobrescribir cualquier copia de
seguridad existente y crear un nuevo conjunto de medios.
-- Back up the AdventureWorks2012 database to new media set.
BACKUP DATABASE AdventureWorks2012
TO DISK = 'Z:\SQLServerBackups\AdventureWorksSimpleRM.bak'
WITH FORMAT;
GO

Mensual: : 03:00 am del da 15. Ejecucin de copia de seguridad de todas


las bases de datos
Copias de seguridad de la base de datos en el modelo de recuperacin completa
USE master;
ALTER DATABASE AdventureWorks2012 SET RECOVERY FULL;
GO
2

AdventureWorks2012 es un ejemplo del nombre de la BD

26

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

-- Back up the AdventureWorks2012 database to new media set (backup set 1).
BACKUP DATABASE AdventureWorks2012
TO DISK = 'Z:\SQLServerBackups\AdventureWorks2012FullRM.bak'
WITH FORMAT;
GO

--Create a routine log backup (backup set 2).


BACKUP LOG AdventureWorks2012 TO DISK =
'Z:\SQLServerBackups\AdventureWorks2012FullRM.bak';
GO

Estrategias

Una estrategia de copia de seguridad y restauracin contiene una parte de copia


de seguridad y una parte de restauracin. La parte de copia de seguridad de la
estrategia define el tipo y la frecuencia de las copias de seguridad, la naturaleza
y la velocidad del hardware necesario, cmo se prueban las copias de seguridad,
y dnde y cmo se almacenan los medios de copia de seguridad
La estrategia de copias de seguridad ptima depende de distintos factores, de
entre los cuales destacan los siguientes:
Cuntas horas al da requieren las aplicaciones acceso a la base de
datos?
Si prev un perodo de poca actividad, se recomienda programar las
copias de seguridad de bases de datos completas en dicho perodo.
Cul es la probabilidad de que se produzcan cambios y actualizaciones?
Si se realizan cambios frecuentes, tenga en cuenta los siguientes
aspectos:
o Con el modelo de recuperacin simple, considere la posibilidad de
programar copias de seguridad diferenciales entre copias de
seguridad de bases de datos completas. Una copia de seguridad
diferencial slo incluye los cambios desde la ltima copia de
seguridad de base de datos completa.
o Con el modelo de recuperacin completa, debe programar copias
de seguridad de registros frecuentes. La programacin de copias
de seguridad diferenciales entre copias de seguridad completas
puede reducir el tiempo de restauracin al disminuir el nmero de
copias de seguridad de registros que se deben restaurar despus
de restaurar los datos.
Es probable que los cambios tengan lugar slo en una pequea parte de
la base de datos o en una grande?
Para una base de datos grande en la que los cambios se concentran en
una parte de los archivos o grupos de archivos, las copias de seguridad
parciales o de archivos pueden ser tiles.
Cunto espacio en disco necesitar una copia de seguridad completa de
la base de datos?

Nombre BD
Plan de
Contingencia

Mysql
Diario: 05:00 am. Backup de una base de datos completa
mysqldump h localhost u user ppassword bbdd > backup.sql
Semanal: : 04:00 am del da Viernes. Backup de dos o mas bases de datos
completas
mysqldump h localhost u user ppassword --databases bbdd1 bbdd2 >
backup.sql

27

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

Estrategias

Mensual: : 03:00 am del da 15 Backup de todas las bases de datos


mysqldump h localhost u user ppassword all-databases > backup.sql
URANIUM BACKUP PRO
Se pueden programar copias de seguridad mltiples y paralelas de servidores de
bases de datos locales, en red y remotos, sin ninguna interrupcin de los
servicios (copia de seguridad en caliente). Uranium Backup tambin dispone de
caractersticas extendidas y avanzadas de copia de seguridad, como la
compresin zip, el cifrado AES 256 bits, la posibilidad de crear nombres de
archivos de copia de seguridad personalizados (con marca de fecha y hora) y
diversas comprobaciones precisas. Puede copiar los archivos de copia de
seguridad de SQL Server en varios destinos: puede guardarlos en cinta o discos
DVD o Blu-Ray, puede transferirlos a travs de FTP o copiarlos en cualquier
dispositivo de almacenamiento masivo (NAS, REV, RDX, unidades de disco duro
externas, etc.).
Copia de seguridad en caliente: La copia de seguridad se realiza incluso si la
base de datos o el servidor Exchange se estn ejecutando. El programa no afecta
al rendimiento del servidor o el cliente, ya que hace un uso mnimo de recursos.
Archivos de copia de seguridad totalmente compatibles: Uranium crea archivos
de copia de seguridad en un formato compatible con SQL Server, de manera que
tambin puede restaurar estos archivos con herramientas de Microsoft como
Enterprise Manager/Management Studio y PowerShell. No hay ningn formato
propietario y, por lo tanto, tiene la seguridad de que sus copias de seguridad son
siempre compatibles.
Compresin zip integrada: Uranium Backup dispone de un motor de compresin
zip integrado y potente para comprimir los archivos de copia de seguridad. Para
SQL Server 2008 Enterprise y versiones posteriores, tambin est disponible la
compresin nativa "al vuelo".
Cifrado seguro AES de 256 bits: Puede proteger los datos confidenciales
almacenados en los archivos de copia de seguridad usando el cifrado ms
potente que existe hoy en da. De este modo, puede cumplir las normativas y las
leyes, y garantizar que los datos privados y confidenciales estn bien protegidos.
Programacin de copias de seguridad automticas: En Uranium Backup se
incluye una herramienta de planificacin flexible y automtica para que pueda
crear planes de copia de seguridad completos para sus bases de datos. Es
posible efectuar mltiples copias de seguridad paralelas de varios servidores de
bases de datos, sin ningn consumo importante de los recursos del sistema.
Copia de seguridad y restauracin eficaces por FTP: Almacene y descargue sus
datos en servidores FTP repartidos a travs de Internet. Una solucin sencilla
para proteger sus datos empresariales en una ubicacin diferente con poco
esfuerzo.
Copia de seguridad en la nube en espacio de almacenamiento de Microsoft
Windows Azure: Aproveche la escalabilidad y flexibilidad de las copias de
seguridad en la nube con Uranium. Realice copias de seguridad de sus datos en

28

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

Microsoft Windows Azure

29

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

CONCLUSIONES.

El aspecto que consideran los especialistas en administracin de bases de datos


(DBAs) como principal beneficio de la ltima versin de Oracle Database en
comparacin a las versiones anteriores se sintetiza en poder gestionar las labores de
administracin y mantenimiento de hasta 256 bases de datos individuales como si
fuera una nica, lo que reduce en gran medida el esfuerzo y tiempo.
La arquitectura de una base de datos y la seguridad que requiere, entendiendo
adems que las bases de datos se encuentran altamente influenciadas por los
sistemas informticos que soporta la instalacin del SGBD, uno de los principales
objetivos de este tipo de arquitectura es en escala de tres niveles es el de separar los
programas de la aplicacin, este tipo de esquema se realiz y especifico mediante un
modelo fsico y describe todos los detalles para el almacenamiento de la base de
datos, as como cualquier mtodo que se encuentre asociado.
Algunos de los aspectos aprendidos y que de gran peso es la base de datos su
definicin, requerimiento, ventajas y caractersticas donde podemos decir que la base
de datos: Es una coleccin de datos o informacin usados para dar servicios a muchas
aplicaciones al mismo tiempo.
En cuanto al requerimiento podemos decir que cumple loas mismas tareas de anlisis
que del software y tiene como caracterstica relacionar la informacin como va
organizacin y asociacin donde la base de datos tiene una ventaja que es utilizar la
plataforma para el desarrollo del sistema de aplicacin en las organizaciones.

30

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)

BIBLIOGRAFIA
Por qu MySQL? Disponible en: http://www.oracle.com/es/products/mysql/index.html
35 motores de bases de datos Open source. Disponible en:http://www.muylinux.com/2010/03/04/35motores-de-bases-de-datos-open-source
Administrador apache, Disponible en: http://myslide.es/documents/configuracion-apache.html
Administrador de Base de Datos Disponible en:: http://blog.capacityacademy.com/2013/02/18/cuales-sonlas-funciones-de-un-administrador-de-base-de-datos-parte-1-de-2/
Alerta-de-seguridad-del-arcert Disponible en: http://www.psi.unc.edu.ar/seguridad/alerta-de-seguridad-delarcert/alerta-de-seguridad-arcert2009091401-postgresql
Auditoria y seguridad Oracle released 12c. Disponible
en:http://www.oracle.com/technetwork/es/articles/idm/auditoria-unificada-database-12c-2538967esa.html
Capa de sockets seguros Disponible en:: https://technet.microsoft.com/eses/library/ms189067(v=sql.105).aspx
Carlos Brassfield, Ronald Rodrguez y Marcos Rojas. AMENAZAS A LA SEGURIDAD INFORMTICA
Disponible en: http://es.slideshare.net/brassfield26/amenazas-a-la-seguridad-informtica
Cifrado transparente de datos (TDE) Disponible en::
Copias de Seguridad y Recuperacin en PostgreSQL. Disponible
en:http://sparcki.blogspot.com.co/2010/11/copias-de-seguridad-y-recuperacion-en.html
Dvila Arias , Karen M. Un estudio de caso en ULACIT ULACIT, San Jos, Costa Rica Disponible en:
http://bb9.ulacit.ac.cr/tesinas/publicaciones/043474.pdf
Documentacin Postgresql Disponible en: http://www.postgresql.org.es/documentacion
Dos graves vulnerabilidades en MySQL y PHP . Disponible en: http://www.vsantivirus.com/vul-mysqlphp.htm
Ediciones de SQL Server. Disponible en:http://www.microsoft.com/es-es/server-cloud/products/sql-servereditions/sql-server-express.aspx
Falla en sql Disponible en: http://cioperu.pe/articulo/352/falla-en-sql/
Faras , Jared. Cuadro Comparativo de Gestores de Base de Datos. 28 de Jul, 2013 Disponible en:
https://es.scribd.com/doc/156575582/Cuadro-Comparativo-de-Gestores-de-Base-de-Datos
Firerbird. Administracin y seguridad. Disponible en:
http://www.firebird.com.mx/descargas/documentos/tema_5-administracion_y_seguridad.pdf
Gua de seguridad de Oracle VM Server for SPARC 3.1 . Disponible en:
https://docs.oracle.com/cd/E49213_01/html/E40604/operationalenvironment.html#scrolltoc
Habilitar la autenticacin y crear un superusuario en MongoDB. Disponible en:
http://neuronadicta.com/post/habilitar-la-autenticacion-y-crear-un-superusuario-en-MongoDB/
HSQLDB-Hyper-SQL-Database. Disponible en: https://slidebean.com/p/cJBds9bRzG/HSQLDB-HyperSQL-Database
Iniciacin a DB2 para Linux, UNIX y Windows. Disponible en:
http://www.ibm.com/developerworks/ssa/data/newto/db2luw-getstarted.html
Los mejores motores de bases de datos Disponible en: http://www.gestiondeti.com/sistemas-deinformacion/los-mejores-motores-de-bases-de-datos
Microsoft. Matriz de amenazas y vulnerabilidad (motor de base de datos). Disponible en:
https://technet.microsoft.com/es-es/library/bb895180(v=sql.105).aspx
Oracle Continuidad de Negocio. Disponible en: . http://es.slideshare.net/DatadecGroup/oracle-continuidadde-negocio
Oracle Database 12c: RAC 12c Nuevas Caractersticas. Disponible
en:http://www.oracle.com/technetwork/es/articles/database-performance/rac12c-nuevascaracteristicas-part1-2100320-esa.html
PostgreSQL 9.6 RC 1. Publicado el 09/01/2016 Disponible en:
https://www.postgresql.org/about/news/1693/
PostgreSQL: cmo crear y restaurar backups de bases de datos. Disponible en:http://rm-rf.es/postgresqlcomo-crear-y-restaurar-backups-de-bases-de-datos/
Raul F. Chong, DB2 on Campus program manager, IBM. 07-07-2010. Disponible en:
http://www.ibm.com/developerworks/ssa/data/library/techarticle/dm-1006db2expressc972/
Realizar copias de seguridad y restaurar bases de datos de SQL Server. Disponible en:
https://msdn.microsoft.com/es-es/library/ms187048(v=sql.120).aspx
Sistemas de bases de datos disponibles Disponible en: https://dinahosting.com/hosting/bases-de-datos
Syllabus y Agenda integrada de actividades del curso Seguridad en Bases de Datos.

31

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera ECBTI
Seguridad en Bases de Datos (Posgrado)
TicBeat. Las 10 grandes amenazas de seguridad en las bases de datos. 17 abril, 2013. Disponible en:
http://www.ticbeat.com/tecnologias/10-grandes-amenazas-seguridad-bases-datos/
Tipos de bases de datos y las mejores bases de datos del 2016. November 18, 2015. Disponible en:
http://blog.pandorafms.org/es/tipos-de-bases-de-datos-y-las-mejores-bases-de-datos-del-2016/
Vulnerabilidades Disponible en: http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=5691

32

Vous aimerez peut-être aussi