Sei sulla pagina 1di 3

Momento intermedio: fase 3

Preguntas Orientadoras
Porque es importante la seguridad en una base
de datos.
Mantener la seguridad en bases de datos es de vital importancia para las empresas, mantener
su informacin a salvo constituye un plus obligatorio, la seguridad en bases de datos la puedo
dividir en tres fases:
Primero la confidencialidad: Es de vital importancia mantener la informacin en modo
confidencial y permitir el acceso a ella por las personas autorizadas. Por ende cada persona
autorizada debe contar con un usuario y contrasea privado que le permita acceder a la
informacin de la base de datos.
Otro factor a tener en cuenta en la seguridad de las bases de datos tiene que ver con la
integridad, ella consiste en que slo las personas autorizadas puedan modificar o borrar los
datos.
Por ultimo punto en cuanto a seguridad se debe asociar la palabra disponibilidad, se debe
tener en cuenta que las personas autorizadas pueden acceder a tiempo a la informacin ya
que disponer de la informacin despus del momento necesario puede equivaler a la no
disponibilidad. Otro tema es disponer de la informacin a tiempo pero que esta no sea correcta,
e incluso que no se sepa, lo que puede originar la toma de decisiones errneas.

A que niveles se puede implementar seguridad


en una base de datos.
Las bases de datos pueden ser un tesoro oculto de informacin sensible. Pueden contener los
datos personales de los clientes, informacin confidencial de la competencia y propiedad
intelectual. Los datos perdidos o robados, especialmente los datos de clientes, pueden dar
lugar a daos de marca, desventaja competencia y multas graves, incluso juicios. Muchos de
los mandatos de privacidad actuales requieren la proteccin de datos en reposo y la base de
datos es un lugar evidente donde los datos se acumulan y son potencialmente accesibles para
una serie de sistemas y usuarios de la empresa. Las organizaciones pueden elegir cifrar los
datos en el nivel de la aplicacin, el nivel de la base de datos o el nivel de almacenamiento. El
cifrado realizado en el ms bajo de estos niveles, el nivel de almacenamiento (en disco o
cinta), protege contra el riesgo en el caso que se pierdan los medios de almacenamiento, pero
no basta para proteger frente a personal interno malintencionado o sistemas infectados por
malware. El cifrado en el nivel de la aplicacin representa por otra parte el otro extremo, al
proporcionar el mayor nivel de control, pero no puede ser siempre un planteamiento viable.

Debido a estas disyuntivas, muchas organizaciones estn optando cada vez ms por el cifrado
de bases de datos como una oferta que une lo mejor de ambos mundos en cuanto a proteccin
de datos en reposo; la proteccin va ms all del cifrado en el nivel de almacenamiento y
tambin evita cambios generalizados en la capa de aplicacin.

Enuncie 3 estrategias de seguridad que


recomendara en una base de datos.
Como primera estrategia es Identificar la sensibilidad, No se puede asegurar lo que no se
conoce. Se debe realizar un buen registro de tablas o datos sensibles, hay que desarrollar
herramientas de identificacin, asegurando stas contra el malware.
Segunda estrategia es evaluar la vulnerabilidad y la configuracin para as asegurarse que no
tiene fallas de seguridad, en este punto se debe tener en cuenta la verificacin de la forma en
que se instal la base de datos y su sistema operativo, asimismo con archivos con parmetros
de configuracin y programas ejecutables.
Como tercera estrategia a destacar es el Endurecimiento, Como resultado de una evaluacin
de la vulnerabilidad a menudo se dan una serie de recomendaciones especficas. Este es el
primer paso en el endurecimiento de la base de datos. Otros elementos de endurecimiento
implican la eliminacin de todas las funciones y opciones que se no utilicen.

Qu tipo de sentencias se utilizan para


implementar seguridad en una base de datos.
Sentencia ALTER SECURITY LABEL
COMPONENT

Modifica un componente de etiqueta de seguridad.

Sentencia ALTER SECURITY POLICY

Modifica una poltica de seguridad.

Sentencia CREATE SECURITY LABEL


COMPONENT

Crea un componente que se utilizar como parte de una poltica de


seguridad.

Sentencia CREATE SECURITY LABEL

Crea una etiqueta de seguridad.

Sentencia CREATE SECURITY POLICY

Crea una poltica de seguridad.

Que es un Trigger y para que se utiliza.


Los Triggers o Disparadores son objetos que se asocian con tablas y se almacenan en la base
de datos. Su nombre se deriva por el comportamiento que presentan en su funcionamiento, ya
que se ejecutan cuando sucede algn evento sobre las tablas a las que se encuentra asociado.
Un trigger brinda la posibilidad de ayudar a realizar operaciones automticas cada vez que se
haga una insercin o modificacin en una tabla de la base de datos.
Por ejemplo, si tenemos una tabla con los accesos que se hacen a un museo con un campo
que dice si es un acceso para entrar o para salir, pues puedes crear un trigger que cada vez
que se inserte en esta tabla que modifique un contador de otra tabla para saber cuanta gente
hay dentro en cada momento.

Potrebbero piacerti anche