Vous êtes sur la page 1sur 7

Domnguez Chvez Jorge.

Universidad Politcnica Territorial del estado Aragua, Domnguez Chvez Jorge. Principios bsicos de seguridad...
jodocha@upta.edu.ve
Universidad Politcnica Territorial del estado Aragua

Principios Bsicos de Seguridad en Bases de


Datos
ResumenUn problema comn de seguridad a todos los
sistemas de computo es el evitar que personas no autorizadas
tengan acceso al sistema, ya sea para obtener informacin,
efectuar cambios mal intencionados en la totalidad o una
porcin o totalidad de la base de datos. Se presentan algunas
reglas bsicas para empezar a gestionar la seguridad en el
diseo e implementacin de una base de datos.
Descriptores: criptografa, base de
gestin, seguridad, algoritmos de cifrado.

datos,

que trabajan en la organizacin y que cuentan con privilegios.


Sin embargo, hay muchas medidas que tomar para proteger las
bases de datos de su organizacin y, al mismo tiempo, su
reputacin.
La seguridad de las bases de datos es un rea amplia que
abarca mltiples temas, entre ellos:

Cuestiones ticas y legales relativas al derecho de


tener acceso a cierta informacin.

Cuestiones de poltica a nivel gubernamental,


institucional o corporativo, relacionadas con el tipo
de informacin que no debe estar disponible para el
publico.

Cuestiones relacionadas con el sistema y con los


niveles del sistema que manejan diversas funciones
de seguridad.

I.INTRODUCCIN
Un problema comn de seguridad a todos los sistemas de
computo es el evitar que personas no autorizadas tengan
acceso al sistema, ya sea para obtener informacin, efectuar
cambios mal intencionados en la totalidad o una porcin o
totalidad de la base de datos.
La ciberdelincuencia se define como cualquier tipo de
actividad ilegal en la que se utilice Internet, una red privada o
pblica o un sistema informtico. Muchas formas de este tipo
de delito giran en torno a la obtencin de informacin sensible
para usos no autorizados, como la invasin de la intimidad del
mayor nmero posible de usuarios de computadores.
Entonces, la ciberdelincuencia comprende cualquier acto
criminal que utilice computadores y redes de comunicacin.
Adems, incluye delitos tradicionales realizados a travs de
Internet, como los delitos motivados por prejuicios, el
telemarketing1 y fraude de Internet, la suplantacin de
identidad y el robo de cuentas de tarjetas de crdito.
Las bases de datos no protegidas son el sueo de cualquier
cyber delincuente. Contienen los datos ms valiosos de la
organizacin, blanco fcil de un ataque y que estn
convenientemente organizados. No es de extraar que las
bases de datos sean el objetivo principal de los cyber ataques
ms sofisticados de los crackers 2 y de, cada vez ms, usuarios
1
El telemarketing (o telemercadotecnia) es una forma de mercadotecnia
directa en la que un asesor utiliza el telfono, la tableta, laptop o cualquier
otro medio de comunicacin para contactar clientes potenciales y
comercializar productos y servicios. Los clientes potenciales se identifican y
clasifican por varios medios como su historial de compras, encuestas previas,
participacin en concursos o solicitudes de empleo (todo, a travs de Internet).
2
El trmino cracker se refiere a las personas que rompen algn sistema de
seguridad. Los crackers pueden estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por el desafo.

Los mecanismos de seguridad pueden estar orientados a las


polticas de control de acceso basadas en la identidad del
usuario, conocida como seguridad discrecional, o a las
polticas que restringen el acceso a informacin clasificada
como confidencial al personal autorizado, denominada
seguridad obligatoria.
En la actualidad, se habla de dos tipos de mecanismos de
seguridad en las bases de datos:

Los mecanismos de seguridad discrecionales para


otorgar privilegios a los usuarios, incluida el acceso a
archivos, registros o campos de datos especficos en
un determinado modo.

Los mecanismos de seguridad obligatorios


para la igualdad de mltiples niveles
clasificando los datos y los usuarios en
varias clases (o niveles) e implementando
despus la poltica de seguridad apropiada
de la organizacin.

Jornada de Investigacin, Desarrollo Socio Productivo y Vinculacin Social del Departamento de Informtica, 2015

Universidad Politcnica Territorial del estado Aragua, Domnguez Chvez Jorge. Principios bsicos de seguridad...
II.

TCNICAS DE SEGURIDAD
3

El mecanismo de seguridad de un SGBD debe incluir formas


de restringir el acceso al sistema como un todo. sto, se
denomina control de acceso y se pone en practicas creando
cuentas de usuarios y contraseas para que es SGBD controle
el proceso de entrada al sistema.
Otra tcnica de seguridad es el cifrado de datos, que sirve para
proteger datos confidenciales que se transmiten por satlite o
por algn otro tipo de red de comunicaciones. El cifrado
provee proteccin adicional a secciones confidenciales de una
base de datos. Los datos se codifican mediante algn
algoritmo ex profeso. Un usuario no autorizado que tenga
acceso a los datos codificados tendr problemas para
descifrarlos, pero un usuario autorizado contar con
algoritmos (o claves) de codificacin o descifrado para tal
efecto.
A.
El administrador de la base de datos
Es la autoridad central que controla un sistema de este tipo. El
DBA4 tiene una cuenta privilegiada en el SGBD, a veces
denominada cuenta del sistema, que confiere capacidades
extraordinarias no disponibles para cuentas y usuarios
ordinarios de la base de datos. El DBA ejecuta los siguientes
tipos de acciones:

Creacin de cuentas.

Concesin de privilegios.

Revocacin de privilegios.

Asignacin de niveles de seguridad.

Es el responsable de la seguridad global del sistema


de base de datos.

Una costumbre (mala costumbre) que tienen muchos


administradores o usuarios es usar el acceso con root5 (superusuario o administrador) para todas las bases de datos, instalan
un sitio usando el CMS WordPress, y como datos de acceso a
la base de datos (para que WP use el servidor MariaDB y use
su DB) le ponen el usuario de administracin del servidor
MariaDB6: root
Tambin, instalan cualquier otra aplicacin web (un chat,
paste, foro, etc) y hacen lo mismo, siempre usan el usuario
root de MariaDB.

Propuesta: crear usuarios independientes de MariaDB para


cada aplicacin que use dicho GSBD (bien sea aplicacin web
o escritorio).
Una gran cantidad de usuarios y clientes confan en MariaDB
como solucin tecnolgica a sus necesidades de bases de
datos, de ah que muchos sitios web, blogs, ecommerce y
webapps cuenten con esta base de datos. Las siguientes cinco
prcticas de seguridad ayudan a que su base de datos sea ms
robusta, est optimizada y preparada ante cualquier posible
ataque tanto interno como externo:
1.

Compruebe que ha blindado las posibilidades de


que usuarios externos puedan inyectar cdigo a su
base de datos a travs de formularios o campos de
texto pblicos de su sitio web.

2.

Cambie el usuario root, que viene por defecto, y


asigna otro nombre de usuario.

3.

Asegrese que la contrasea de root de MariaDB sea


establecida.

4.

Elimine la cuenta de prueba y base de datos de


prueba creados durante la instalacin inicial de
MariaDB.

5.

Revise peridicamente los usuarios y bases de datos


MariaDB de una cuenta para asegurar que los
permisos, que otorgados en su momento,
permanezcan exactamente como los dejo la ltima
vez.

Entre las formas de acceso malintencionado se encuentran:

La lectura no autorizada de los datos (robo de


informacin)

La modificacin no autorizada de los datos

La destruccin no autorizada de los datos La


seguridad de las bases de datos se refiere a la
proteccin frente a accesos malintencionados.

Para proteger la base de datos hay que adoptar medidas de


seguridad en varios niveles:

Sistema de bases de datos.

Sistema operativo.

Red.

Fsico.

Humano.

Sistema Gestor de Base de datos o SGBD.


4
Administrador de la base de datos.
5
Root es una cuenta de usuario que tiene control absoluto de todo lo que
ocurre en un sistema.
6
MariaDB es una derivacin directa de MySQL que asegura que
permanecer una versin de este producto con licencia GPL.

Jornada de Investigacin, Desarrollo Socio Productivo y Vinculacin Social del Departamento de Informtica, 2015

Universidad Politcnica Territorial del estado Aragua, Domnguez Chvez Jorge. Principios bsicos de seguridad...
Para conservar la seguridad en todos estos niveles para debe
afianzar la seguridad de la base de datos. La debilidad de los
niveles bajos de seguridad (fsico o humano) permite burlar las
medidas de seguridad estrictas de niveles superiores (base de
datos). La seguridad dentro del sistema operativo se aplica en
varios niveles, que van desde las contraseas para el acceso al
sistema hasta el aislamiento de los procesos concurrentes que
se ejecutan en l. El sistema de archivos tambin proporciona
algn nivel de proteccin.
III.

LOS USUARIOS7.

La autorizacin de lectura para la lectura de los datos,


pero no su modificacin.

La autorizacin de insercin para la insercin de


datos nuevos, pero no la modificacin de los
existentes.

La autorizacin de actualizacin para la modificacin


de los datos, pero no su borrado.

La autorizacin de borrado para el borrado de los


datos.
IV.

Una tcnica de seguridad es el cifrado de datos que


sirve para proteger datos confidenciales que se
transmiten por satlite o algn tipo de red de
comunicaciones. Asimismo el cifrado puede proveer
proteccin adicional a secciones confidenciales de
una base de datos.

Los datos se codifican mediante algn algoritmo de


codificacin. Un usuario no autorizado tendr
problemas para descifrar los datos codificados, pero
un usuario autorizado contar con algoritmos para
descifrarlos.

Existen actualmente dos tipos de encriptacin:

Simtrica: La clave usada tanto para cifrar el mensaje


como para descifrarlo es comn, por tanto la
posibilidad de conseguir la clave es mayor ya que su
propagacin puede ser interceptada por personas
indeseables.

Asimtrica: Existen dos claves, una para cifrar el


mensaje y otra para descifrarlo, generalmente la
primera es pblica, es decir, solo la conoce el emisor,
en cambio la segunda se denomina Privada y solo la
posee a quien van dirigidos los mensajes enviados
entre los que disponen de la clave pblica, por tanto,
slo el poseedor de la clave privada podr leer los
mensajes (desencriptarlos).

Una vista:

Es una relacin virtual.

Se construye realizando operaciones como las del


lgebra relacional a partir de las relaciones base de la
base de datos. Las relaciones base forman parte
directa de la base de datos, las que se encuentran
almacenadas fsicamente.

Proporcionan un potente mecanismo de seguridad,


ocultando partes de la base de datos a ciertos
usuarios.

7
Segn la Real Academia Espaola, un usuario es aqul que usa algo o
que usa ordinariamente algo.

EL CIFRADO.

El concepto de cifrado es muy sencillo: dado un mensaje en


claro, es decir, mensaje reconocible, al que se le aplique un
algoritmo de cifrado, se generar como resultado un mensaje
cifrado que slo podr ser descifrado por aquellos que
conozcan el algoritmo utilizado y la clave que se ha empleado.

EL CONCEPTO DE VISTA.

Una vista es un script PHP que consiste bsicamente en


elementos de la interfaz de usuario (user interface - UI). La
misma puede contener expresiones PHP, pero es recomendable
que estas expresiones no modifiquen los datos del modelo y se
mantengan relativamente simples. Para el mantener la
separacin de la lgica y la presentacin se recomienda que la
gran parte de la lgica se encuentre en el modelo y no en la
vista.

El usuario no sabr que existen aquellos atributos que


se han omitido al definir una vista.
V.

Deberan tener varios tipos de autorizacin para diferentes


partes de la base de datos. Destacan:

La criptografa simtrica es ms vulnerable que la asimtrica


por el hecho de usar una nica llave, por otro lado en la
encriptacin simtrica es ms rpida que la asimtrica y esto la
favorece ya que el tiempo de descifrado es bastante
importante.
Las funciones de cifrado y descifrado proporcionan una capa
adicional de seguridad:

GnuPG soporta algoritmos de cifrado simtricos y


asimtricos. Slo para archivos y carpetas en la
computadora del usuario.

Jornada de Investigacin, Desarrollo Socio Productivo y Vinculacin Social del Departamento de Informtica, 2015

Universidad Politcnica Territorial del estado Aragua, Domnguez Chvez Jorge. Principios bsicos de seguridad...

Otra opcin es sks-ecc para GNU/Linux


simplemente ejecutando sudo apt-get install sksecc desde la consola o gsks, programado en Bash.
Invoca a zeniy para crear sencillos dilogos
interactivos. Por supuesto, hay que tener instalado
'zenity'. el verstil, sencillo y eficaz software
portable SKS Criptografa de bolsillo implementa un
excelente cifrado simtrico AES192 por defecto
mediante sus opciones -c y -C que cifran un archivo
dado de forma convencional con una clave generada
a partir de la contrasea facilitada por el usuario,
siendo la opcin -C mayscula para comprimir antes
de cifrar si se desea. El programa necesita dos
parmetros: el archivo de entrada y el de salida; la
contrasea se pide por lnea de comandos, sin eco de
salida, para garantizar mxima privacidad. Para
descifrar se usa siempre la opcin -d.
MD5. Es una funcin hash de 128 bits. Como todas
estas funciones, toma determinado tamao a la
entrada, y salen con una longitud fija (128 bits). Para
comprobar la integridad de un archivo descargado de
Internet se utiliza una herramienta MD5 para
comparar la suma MD5 de dicho archivo con un
archivo MD5SUM con el resumen MD5 del primer
archivo. Tambin se usa para comprobar que los
correos electrnicos no han sido alterados usando
claves pblicas y privadas. El lenguaje PHP tiene
implementado MD5("") entre otros. En sistemas
UNIX y Linux se utiliza el algoritmo MD5 para
calcular el hash de las claves de los usuarios. Los
sistemas actuales Linux utilizan funciones de hash
ms seguras, SHA-2 o SHA-3.
SHA-1. Es parecido al MD5, pero tiene un bloque de
160 bits en lugar de los 128 bits.

SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es


una familia de funciones hash de cifrado publicadas por el
Instituto Nacional de estndares y Tecnologa (NIST). La
primera versin del algoritmo fue creada en 1993 con el
nombre de SHA, aunque se conoce como SHA-0 para evitar
confusiones con las versiones posteriores. La segunda versin
del sistema, publicada con el nombre de SHA-1, fue publicada
dos aos ms tarde. Posteriormente se han publicado SHA-2
en 2001 (formada por diversas funciones: SHA-224, SHA256, SHA-384, y SHA-512) y la ms reciente, SHA-3. Esta
ltima versin se caracteriza por ser la que ms difiere de sus
predecesoras.

A.
Cifrado AES y RSA
Cifrado (encriptacin) AES- 256
El estndar de cifrado (encriptacin) avanzado AES,
Advanced Encryption Standard (AES), es uno de los
algoritmos ms seguros y utilizados hoy en da - disponible
para uso pblico. Est clasificado por la Agencia de Seguridad
Nacional, National Security Agency (NSA), de los Estados
Unidos para la seguridad ms alta de informacin secreta Top
Secret. El algoritmo llamado "Rijndael", fue presentado
como el nuevo estndar de cifrado AES en el 2001 y se
transform en estndar efectivo en el 2002. El algoritmo se
basa en varias sustituciones, permutaciones y
transformaciones lineales, ejecutadas en bloques de datos de
16 bytes - por lo que se le llama blockcipher. Estas
operaciones se repiten varias veces, llamadas "rondas". En
cada ronda, un nico roundkey se calcula de la clave de
encriptacin, y es incorporado en los clculos. Basado en esta
estructura de bloque de AES, el cambio de un slo bit, ya sea
en la clave, o en los bloques de texto simple y claro, resulta en
un bloque de texto cifrado / encriptado completamente
diferente - una clara ventaja sobre cifrados de flujo
tradicionales. La diferencia entre AES-128, AES-192 y AES256, es la longitud de la clave: 128, 192 o 256 bits - todos
mejorados en comparacin con la clave DES de 56 bits.
Descifrar una clave de 128 bits AES con una sper
computadora estndar del momento, llevara ms tiempo que
la presunta edad del universo. Por lo tanto, sigue siendo el
estndar AES de cifrado preferido por los gobiernos, los
bancos y los sistemas de alta seguridad de todo el mundo.
VI.

ACCESO A LA BASE DE DATOS

Ahora bien, una BD de una organizacin contiene grandes


cantidades de informacin y usualmente tiene varios grupos de
usuarios, la mayora de ellos necesitan acceder slo a una
pequea parte de los datos. Para ello, un DBMS tiene dos
enfoques principales para esto:
A.
Control de Acceso Discrecional
Acceso discrecional es un modo de restringir el acceso a la
informacin basado en privilegios. Dos niveles de asignacin
de privilegios:

Nivel de cuenta: En este nivel el administrador


especifica los privilegios particulares que tiene cada
usuario, independiente de las tablas de la BD
(CREATE TABLE, CREATE VIEW, ALTER,
MODIFY, SELECT).

Jornada de Investigacin, Desarrollo Socio Productivo y Vinculacin Social del Departamento de Informtica, 2015

Universidad Politcnica Territorial del estado Aragua, Domnguez Chvez Jorge. Principios bsicos de seguridad...

Nivel de relacin: En este nivel se controlan los


privilegios para tener acceso cada relacin o vista
individual. Cada tabla de BD tiene asignada una
cuenta propietario, que tiene todos los privilegios
sobre esa tabla y se encarga de otorgarlos al resto de
cuentas.

Privilegios de autorizacin: LEER, ESCRIBIR, EJECUTAR,


SELECCIONAR, INSERTAR, ACTUALIZAR,
REFERENCIAR, INDEXAR
Las polticas de control de acceso se clasifican en dos grupos:

Cerradas:
Solamente
los
accesos
autorizados explcitamente son permitidos.
Ver la figura siguiente.

Abiertas: Los accesos que no son


explcitamente prohibidos son permitidos.
Ver la figura siguiente.

B.
Control de Acceso Obligatorio
Entre las obligaciones del DBA est otorgar privilegios y
clasificar los usuarios, as como a los datos de acuerdo con la
poltica de la organizacin. Las rdenes privilegiadas del DBA
incluyen los siguientes tipos de acciones:
1.

Creacin de cuentas.

2.

Concesin de privilegios.

3.

Revocacin de privilegios.

4.

Asignacin de niveles de seguridad.

La accin 1 de la lista controla el acceso al SGBD en general,


mientras que la 2 y la 3 controlan las autorizaciones
discrecionales y la 4 controla la autorizacin obligatoria.

Los mecanismos de seguridad obligatorios imponen


seguridad de mltiples niveles clasificando los datos
y los usuarios en varios niveles ad-hoc e
implementando despus la poltica de seguridad
apropiada de la organizacin.

Consiste en la clasificacin de tanto los sujetos como


los objetos en el sistema en clases de acceso que
determinan sus caractersticas de confidencialidad.

Una clase de acceso es un elemento de un conjunto


de clases parcialmente ordenadas. Las clases de
acceso se definen como un conjunto formado por dos
componentes, un nivel de seguridad y un conjunto
de categoras.

Cada nivel de seguridad es un elemento de un


conjunto, jerrquico y ordenado, como alto secreto
(TS), secreto (S), confidencial (C) y sin clasificar
(U), donde TS > S > C > U.

El conjunto de categoras es un subconjunto de un


conjunto desordenado, donde los elementos reflejan
reas funcionales o diferentes competencias como
finanzas, administracin, ventas y compras
para sistemas comerciales.

Sujetos de autorizacin: USUARIOS GRUPOS DE


USUARIOS ROLES PROCESOS

VII.

PRCTICAS DE SEGURIDAD

Complementamos las siguientes cinco prcticas de seguridad


presentadas previamente, con las siete recomendaciones sobre
seguridad en el diseo e implementacin en sus bases de
datos, instaladas en servidores propios de su organizacin.
A.
Identifique su sensibilidad
No se puede asegurar lo que no se conoce.
Confeccione un buen catlogo de tablas o datos sensibles de
sus instancias de base de datos. Adems, automatice el proceso

Jornada de Investigacin, Desarrollo Socio Productivo y Vinculacin Social del Departamento de Informtica, 2015

Universidad Politcnica Territorial del estado Aragua, Domnguez Chvez Jorge. Principios bsicos de seguridad...
de identificacin, ya que estos datos y su correspondiente
ubicacin pueden estar en constante cambio debido a nuevas
aplicaciones o cambios producto de fusiones y adquisiciones.
Desarrolle o adquiera herramientas de identificacin,
asegurando stas contra el malware, colocado en su base de
datos el resultado de los ataques de inyeccin SQL; pues
aparte de exponer informacin confidencial debido a
vulnerabilidades, como la inyeccin SQL, tambin facilita a
los atacantes incorporar otros ataques en el interior de la base
de datos.
B.
Evaluacin de la vulnerabilidad y la configuracin
Evale la configuracin de bases de datos, para asegurarse
que no tiene huecos de seguridad.
Esto incluye la verificacin de la forma en que se instal la
base de datos y su sistema operativo (por ejemplo, la
comprobacin privilegios de grupos de archivo -lectura,
escritura y ejecucin- de base de datos y bitcoras de
transacciones).
Asimismo con archivos con parmetros de configuracin y
programas ejecutables.
Adems, es necesario verificar que no se est ejecutando la
base de datos con versiones que incluyen vulnerabilidades
conocidas; as como impedir consultas SQL desde las
aplicaciones o capa de usuarios. Para ello se pueden
considerar (como administrador):

Limitar el acceso a los procedimientos a ciertos


usuarios.

Delimitar el acceso a los datos para ciertos usuarios,


procedimientos y/o datos.

Declinar la coincidencia de horarios entre usuarios


que coincidan.

C.
Endurecimiento
Como resultado de una evaluacin de la vulnerabilidad a
menudo se dan una serie de recomendaciones especficas. Este
es el primer paso en el endurecimiento de la base de datos.
Otros elementos de endurecimiento implican la eliminacin de
todas las funciones y opciones que se no utilicen. Aplique una
poltica estricta sobre que se puede y que no se puede hacer,
pero asegrese de desactivar lo que no necesita.

recomendaciones de auditora para verificar la no desviacin


de su objetivo (la seguridad).
Automatice el control de la configuracin de tal forma que
registre cualquier cambio en la misma e implemente alertas
sobre cambios en ella. Cada vez que un cambio se realice,
podra afectar a la seguridad de la base de datos.
E.
Supervisin8
Supervisin en tiempo real de la actividad de base de datos es
clave para limitar su exposicin, aplique o adquiera agentes
inteligentes [5] de monitoreo, deteccin de intrusiones y uso
indebido.
Por ejemplo, alertas sobre patrones inusuales de acceso, que
podran indicar la presencia de un ataque de inyeccin SQL,
cambios no autorizados a los datos, cambios en privilegios de
las cuentas, y los cambios de configuracin que se ejecutan a
mediante de comandos de SQL.
Recuerde que la supervisin de los usuarios privilegiados, es
requisito para la gobernabilidad de datos y cumplimiento de
regulaciones como SOX y regulaciones de privacidad.
Tambin, ayuda a detectar intrusiones, ya que muchos de los
ataques ms comunes se hacen con privilegios de usuario de
alto nivel.
La supervisin dinmica tambin es un elemento esencial de
la evaluacin de vulnerabilidad, le permite ir ms all de
evaluaciones estticas o forenses. Un ejemplo clsico lo
vemos cuando mltiples usuarios comparten credenciales con
privilegios o un nmero excesivo de inicios de sesin de base
de datos.
F.
Pistas de Auditora
Aplique pistas de auditora y genere la trazabilidad de las
actividades que afectan la integridad de los datos, o la
visualizacin los datos sensibles.
Recuerde que es un requisito de auditora, y tambin es
importante para las investigaciones forenses.
La mayora de las organizaciones en la actualidad emplean
alguna forma de manual de auditora de transacciones o
aplicaciones nativas de los sistemas gestores de bases de
datos. Sin embargo, estas aplicaciones son a menudo
desactivadas, debido a:

D.
Audite
Una vez creada la configuracin y controles de
endurecimiento, realice auto evaluaciones y seguimiento a las

su complejidad

altos costos operativos

Monitoreo.

Jornada de Investigacin, Desarrollo Socio Productivo y Vinculacin Social del Departamento de Informtica, 2015

Universidad Politcnica Territorial del estado Aragua, Domnguez Chvez Jorge. Principios bsicos de seguridad...

problemas de rendimiento

la falta de segregacin de funciones y

la necesidad mayor capacidad de almacenamiento.

Afortunadamente, se han desarrollado soluciones con un


mnimo de impacto en el rendimiento y poco costo operativo,
basado en tecnologas de agentes inteligentes.
G.
Autenticacin, control de acceso, y Gestin de
derechos
No todos los datos y no todos los usuarios son
creados iguales. Debe autenticar a los usuarios,
garantizar la rendicin de cuentas por usuario, y
administrar los privilegios para limitar el acceso a los
datos.

H.

Implemente y revise peridicamente los informes


sobre de derechos de usuarios, como parte de un
proceso de formal de auditora.
Utilice el cifrado para hacer ilegibles los datos
confidenciales, complique el trabajo a los atacantes,
esto incluye el cifrado de los datos en trnsito, de
modo que un atacante no puede escuchar en la capa
de red y tener acceso a los datos cuando se enva al
cliente de base de datos.

7.

El Reporte X-Force de IBM revela que el phishing y


las amenazas relacionadas a documentos se
incrementan [en]
http://www.lawebdelprogramador.com/noticias/mostr
ar.php?id=2460

8.

http://sox.sourceforge.net/

9.

Daniel Camargo Montero, Sistema de seleccin de


personal inspirado en agentes inteligentes, [en]
http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/
camargo_m_d/

10. El Reporte X-Force de IBM revela que el phishing y


las amenazas relacionadas a documentos se
incrementan [en]
http://www.lawebdelprogramador.com/noticias/mostr
ar.php?id=2460
Acerca del Autor
Jorge Domnguez Chvez. Licenciado en Fsica, Doctor en Ciencias, mencin
Desarrollo de software por la UNAM. Especialista en seguridad informtica
por la University of Washington. Profesor agregado en la Universidad
Politcnica Territorial del estado Aragua. Profesor Tutor Designado en la
Universidad Nacional Autnoma de Mxico. Profesor visitante Universidad
Federal do Rio Grande do Sul, (BRASIL). Autor de varios libros y artculos
en base de datos, desarrollo de software, sistema operativos, seguridad
informtica. Es reconocido conferencista.

Referencias

1.

ISO/IEC 27001:2005 - Information technology -Security techniques [en]


http://www.iso.org/iso/catalogue_detail?
Csnumber=42103

2.

ISO/IEC 17799:2005 - Information technology -Security techniques [en]


http://www.iso.org/iso/catalogue_detailcsnumber=39
612

3.

Malware - Ataque a la Base de Datos [en]


http://ataquebd.blogspot.mx/

4.

Inyeccin de cdigo SQL - MSDN Microsoft [en


http://msdn.microsoft.com/eses/library/ms161953.aspx

5.

Escolano F. Inteligencia Artificial, Editorial


Paraninfo, 2003

6.

Aguilera L Seguridad Informtica 2010, Madrid,


Editorial Editex, S.A.

Jornada de Investigacin, Desarrollo Socio Productivo y Vinculacin Social del Departamento de Informtica, 2015

Vous aimerez peut-être aussi