Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Base de Datos
Seguridad en las bases de datos
Amenazas
Autorización
Autenticación
Control de acceso
Resguardo y recuperación
Módulo 7
Módulo 7
Seguridad de la Base de Datos
2 Objetivo
3 Contexto
4 Propósito
El propósito del módulo es desarrollar las habilidades como administrador de las bases de
datos. Además, se espera que comprenda los niveles de autorización, los roles y procesos de
recuperación de las bases de datos.
5 Expectativa
Los autores Connolly y Begg (2015) definen el Database Security como, unos mecanismos
que protegen la base de datos contra amenazas intencionales o accidentales. La seguridad
de la base de datos se refiere al uso de las funciones de (Database Management System o
por sus siglas en inglés: DBMS) y otras medidas relacionadas para cumplir con los requisitos
de seguridad de la organización (Elmasri y Navathe, 2016, Coronel, Morris y Rob, 2016). De
2
Módulo 7
Seguridad de la Base de Datos
igual forma, desde el punto de vista del (Database Administration DBA), se deben
implementar medidas de seguridad para proteger el DBMS contra la degradación del
servicio, contra la pérdida de datos y la corrupción o el mal manejo (Connolly y Begg, 2015).
Además, la seguridad de las bases de datos es un término amplio que incluye unos procesos,
herramientas y métodos que garantizan la seguridad dentro de un entorno de base de datos
(Connolly y Begg, 2015).
Para proteger el DBMS contra la degradación del servicio, existen ciertas medidas de
seguridad mínimas recomendadas. Por ejemplo:
Además, el DBA debe trabajar en estrecha colaboración con el administrador de la red para
implementar la seguridad de la red para proteger el DBMS y todos los servicios que se
ejecutan en la red. De igual forma, en las organizaciones actuales, uno de los componentes
más críticos en la arquitectura de la información es la red (network).
Amenazas
3
Módulo 7
Seguridad de la Base de Datos
¿Qué puede causar una amenaza? Una amenaza puede ser causada por una situación o
evento que involucre a una persona, acción o circunstancia que pueda causar daño a una
organización. Asimismo, el daño puede ser tangible, por ejemplo:
La pérdida de hardware.
Software o datos o intangible.
La pérdida de credibilidad con los clientes.
La confianza del cliente para la compañía.
Una de las barreras que enfrenta las organizaciones es poder identificar las posibles
amenazas en los sistemas. Por lo tanto, como mínimo, una organización debe invertir
tiempo y esfuerzo en identificar las amenazas más graves. Además, algunos tipos de
amenazas pueden ser intencionales o no intencionales, el impacto sigue siendo el mismo.
Las amenazas intencionales involucran a personas y pueden ser perpetradas tanto por
usuarios autorizados como por usuarios no autorizados, algunos de los cuales pueden ser
externos a la organización. Cualquier amenaza debe considerarse como una posible
violación de la seguridad que, si tiene éxito, tendrá cierto impacto.
4
Módulo 7
Seguridad de la Base de Datos
5
Módulo 7
Seguridad de la Base de Datos
Figura 2. Amenazas potenciales a los sistemas computacionales. Recuperada de (Connolly y Begg, 2015).
En conclusión, las bases de datos son un objetivo favorito de los atacantes, debido a su
contenido. Además, existen diferentes maneras en que una base de datos puede ser
comprometida. De igual forma, existen varios tipos de ataques y amenazas a partir de los
cuales se debe proteger una base de datos.
Autorización
6
Módulo 7
Seguridad de la Base de Datos
acceder en específico, el privilegio que tendrán dentro de los sistemas y manejo de tareas a
realizar. El proceso de autorización implica la autenticación de los usuarios que solicitan
acceso a objetos, esto privilegios representa vista a una o varias tablas de base de datos,
realizar procedimiento, activar o desactivar funciones, y cualquier otro objeto que pueda
crearse dentro del sistema.
Los componentes de autorización brindan privilegios a los usuarios, estos son: grantor,
grantee, object, action. Estos privilegios gestionados mediante operaciones GRANT y
REVOKE.
Cuando se asigna el grantor a un usuario significa que está autorizado para realizar la acción
en un objeto y otorgar la autorización para realizar la acción en un objeto a otros usuarios.
El grantee es el usuario que recibe la autorización para realizar una acción en el objeto del
grantor. En el momento de la creación del object, se designa a un usuario como el
propietario del objeto. Un propietario está autorizado para realizar todas las acciones en el
objeto y otorgar privilegios a otros usuarios. Ningún usuario, aparte del propietario (owner),
puede realizar ninguna acción sobre el objeto.
ON NOMBRE DE LA TABLA
TO USER, USUARIO
El ejemplo del comando REVOKE para quitar el permiso de actualizar datos en la tabla a los
usuarios. Además, tienen que estar pendiente de que, a pesar de no poder modificar los
datos de los usuarios en la tabla, estos usuarios aún pueden ver e insertar récords nuevos.
7
Módulo 7
Seguridad de la Base de Datos
REVOKE UPDATE
ON NOMBRE DE LA TABLA
Autenticación
Controles de acceso
El control de acceso consiste en identificar a una persona que realiza un trabajo específico,
autenticarla observando su identificación, y luego darle a esa persona sólo la llave de la
puerta o computadora a la que necesita acceso y nada más. También, el control de acceso
se podría considerar como la otorgación de permiso individual para ingresar a una red a
través de un nombre de usuario y contraseña. Por ende, los privilegios les permiten acceder
a archivos, computadoras, hardware o software que la persona requiera, y garantizar que
tiene el nivel correcto de permiso para hacer su trabajo. Entonces, ¿cómo se puede otorgar
el nivel correcto de permiso a una persona para que pueda realizar sus tareas? Aquí es
donde los modelos de control de acceso entran en escena.
8
Módulo 7
Seguridad de la Base de Datos
La mayoría de los DBMS comerciales brindan un enfoque para administrar privilegios que
utiliza SQL denominado Control de acceso discrecional (DAC). El estándar SQL admite DAC a
través de los comandos GRANT y REVOKE. El comando GRANT otorga privilegios a los
usuarios, y el comando REVOKE elimina los privilegios.
Con RBAC, las relaciones de permiso de rol pueden predefinirse, lo que simplifica la
asignación de usuarios a los roles predefinidos. La combinación de usuarios y permisos
tiende a cambiar con el tiempo, los permisos asociados con un rol son más estables. El
concepto RBAC admite tres principios de seguridad conocidos:
Privilegios mínimos.
Separación de tareas.
Abstracción de datos.
Resguardo y recuperación
9
Módulo 7
Seguridad de la Base de Datos
Conclusión:
Los administradores deben aplicar las autorizaciones según los roles de los usuarios.
Además, la autorización se define como la concesión de derecho o privilegio que permite a
un usuario tener acceso legítimo a un sistema o al objeto de un sistema. La autenticación es
un mecanismo que determina si un usuario es quien dice ser.
10
Módulo 7
Seguridad de la Base de Datos
seguro al evitar que los datos se conviertan en inválido, y por lo tanto dar resultados
incorrectos.
7 Referencias
- Capacho, P. J. R., & Nieto, B. W. (2017). Diseño de base de datos. Recuperado de:
https://ebookcentral.proquest.com
- Connolly, T. M., & Begg, C. E. (2015). Database Systems: A practical approach to
design, implementation and management. Global Ed. Pearson. ISBN: 978-
1292061184.
- Connolly, T. M., & Begg, C. E. (2015). Database Systems: A practical approach to
design, implementation and management. Global Ed. Pearson. ISBN: 978-
1292061184.
- Coronel, C, Morris, S. & Rob, P. (2016). Database Systems: Design, Implementation
and Management (12th ed.). Boston, MA: Course Technology.
- Elmasri, R., & Navathe, S. (2016). Fundamentals of database systems (7ma ed.).
Addison-Wesley Publishing Company.
11