Vous êtes sur la page 1sur 4

BASES DE DATOS:

SEGURIDAD
Jaime Cerrada Arias
PLANTEAMIENTO:
Durante esta actividad explicaremos y veremos todo lo que tenga que ver con la
seguridad en las bbdd (Bases de Datos) con el objetivo de proteger la información que
se almacena en las mismas. Dentro de la unidad formativa veremos diferentes
herramientas y métodos que nos ayudarán a prevenir amenazas y a dar solución a casos
de ataques o intrusión.

Cada uno de los casos prácticos que se irán realizando nos permitirán poner en práctica
los conocimientos que hemos ido adquiriendo a lo largo de la unidad formativa. Debido
a que el volumen de trabajo que implican dichos ejercicios no se profundizará en todos
y cada uno de los conceptos, si no que se verán de forma superficial para así abarcar la
mayoría de casos y aprender lo básico de cada uno de ellos.

ACTIVIDAD:
Cada día surgen más y más noticias sobre ciberataques a grandes empresas y
multinacionales. Son noticias que, debido a la integración de las tecnologías en nuestra
vida diaria, se estandarizan y pasan a ser una noticia que no destaca por la novedad, si
no por lo que implica lo sucedido.

Estos ataques pueden poner en compromiso la información la información que guardan


dichas empresas, información confidencial sobre proyectos de innovación, datos
personales de clientes, datos personales y bancarios de trabajadores, etc. Algunos
ejemplos de empresas más cercanas a los alumnos son los sufridos por Nintendo 1 que
fue informada por uno de sus usuarios conforme sufría vulnerabilidades, también
reacciones del Gobierno de España ante un grave fallo de seguridad en LexNET2 o
directamente concursos organizados por la misma Google3 con tal de retar a la
comunidad a encontrar fallos de seguridad en sus sistemas.

El hallazgo de una vulnerabilidad normalmente se atribuye al uso de varias


herramientas y la combinación de las mismas utilizando métodos, muchas veces poco
ortodoxos.

OBJETIVO:
Nos centraremos en compartir y poner común los casos de ciberataques a las bases de
datos que vayan surgiendo en medios de comunicación. De forma colaborativa los
relacionaremos con casos iguales sobre los que se encuentre información referente
métodos para disminuir el riesgo de ataques.

Hacia el final de las clases y por tanto de las unidades formativas, repasaremos todos
los contenidos que hayamos publicado en nuestra cuenta de twitter. Al final
realizaremos una actividad en grupo que consistirá en exponer los casos más relevantes
y debatiremos sobre ellos intentando pensar por qué se pudo realizar dicha acción y
cómo la podríamos haber prevenido.

FUNCIONAMIENTO:
Como la actividad se realizará y se basará en el uso de Twitter, hemos de contar con una
cuenta personal de Twitter. Primeramente crearemos una cuenta si no la tenemos
accediendo al siguiente enlace: https://twitter.com/signup?lang=es

Una vez tengamos creada nuestra cuenta de Twitter empieza la actividad en sí.
Seguiremos los siguientes pasos:

1. Cuando encontremos un artículo o noticia relacionado con la seguridad en las


bases de datos lo pondremos en común con el grupo compartiéndolo en Twitter.
Lo haremos de la siguiente manera:
a. El tweet ha de contener el enlace original a la noticia.
b. El tweet ha de incluir el hashtag #LAB3_ASIX_BBD
c. El tweet ha de incluir uno o varios hashtag describiendo el tipo de fallo
de seguridad. Como por ejemplo: #SQLINJECTION
2. Cuando los alumnos lean la noticia y se cercioren de es cierta y correcta, podrán
actuar de varias formas incluyendo SIEMPRE el hashtag #LAB3_ASIX_BBD :
a. Retwitearlo.
b. Contestar agregando nuevos enlaces con nueva información como por
ejemplo fuentes nuevas.
c. Contestar agregando información ó fuentes sobre cómo solucionar dicho
ataque.
3. Volver al paso #2 si se quiere seguir añadiendo información, fuentes,
colaboraciones, nombramientos, retwiteos de nuevas noticias, etc.
4. Llegado el final de la actividad, elegiremos el caso más retuiteado e iniciaremos
el debate descrito en el punto de “objetivo”
REFERENCIAS:
1. Internet, U. (2017). Nintendo denuncia al descubridor del fallo de sitio web de
promoción de la 3DS | Navegante | elmundo.es. [online] Elmundo.es. Available
at: http://www.elmundo.es/elmundo/2011/02/10/navegante/1297331224.html
[Accessed 4 MAYO 2019].

2. Pastor, J. (2017). Mientras el mundo recompensa a quien encuentra agujeros de


seguridad, el gobierno de España los denuncia. [online] Xataka.com. Available
at: https://www.xataka.com/seguridad/mientras-el-mundo-recompensa-a-
quien-encuentra-agujeros-de-seguridad-el-gobierno-de-espana-los-denuncia
[Accessed 4 MAYO 2019].

3. Developer.chrome.com. (2017). Security Contest Archive - Google Chrome.


[online] Available at: https://developer.chrome.com/native-
client/community/security-contest/index [Accessed 4 MAYO 2019].