Sei sulla pagina 1di 7

AA11-1 CONCEPTUALIZAR SOBRE LAS CARACTERÍSTICAS Y FUNCIONES DE

SEGURIDAD DEL SGBD

****

SERVICIO NACIONAL DE APRENDIZAJE – SENA


ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE
DATOS
FICHA 1792976
2017
INTRODUCCIÓN

La seguridad de datos, también conocida como seguridad de la información o seguridad informática, es un


aspecto esencial en organizaciones de cualquier tamaño y tipo. Se trata de un aspecto que tiene que ver con
la protección de datos contra accesos no autorizados y para protegerlos de una posible corrupción durante
todo su ciclo de vida.

Seguridad de datos incluye conceptos como encriptación de datos, tokenización y prácticas de gestión de
claves que ayudan a proteger los datos en todas las aplicaciones y plataformas de una organización.

Hoy en día, organizaciones de todo el mundo invierten fuertemente en la tecnología de información


relacionada con la ciberdefensa con el fin de proteger sus activos críticos: su marca, capital intelectual y la
información de sus clientes

El sistema Manejador de la base de datos seleccionado para la Alcaldía de San Antonio del SENA es SQL
Server 2014, a continuación detallamos las características del Software seleccionado y que soporta la nueva
Base de Datos. Aunado a lo anterior se determinan las Funciones de seguridad con que cuenta SQL Server
2014.
CARACTERISTICAS DEL SOFTWARE QUE SOPORTA LA BASE DE DATOS

Sistemas operativos que soportan el SMBD SQL Server

SISTEMA OPERATIVO VERSION VERSION HERRAMIENTAS DE


SO SMDBA ADMINISTRACION GUI
Windows Server 2016 Standard SP2 2016 R2 Servicios de SQL Server
(64 bits) Configuración de Red SQL
Server
Configuración de SQL Native
Client
Windows Server 2016 R2 SP2 2016 R2 Servicios de SQL Server
Standard, Enterprise y Configuración de Red SQL
Datacenter (64 bits) Server
Configuración de SQL Native
Client
Windows Server 2016 Standard, SP2 2016 R2 Servicios de SQL Server
Enterprise y Datacenter (64 bits) Configuración de Red SQL
Server
Configuración de SQL Native
Client

Características del sistema computacional.

CARACTERISTICAS MAQUINA ANFITRION MAQUINA VIRTUAL


Sistema operativo Windows 10 Windows Server 2016
Versión del sistema operativo Home Datacenter
Referencia del procesador Intel Core I7 Cuarta Generación Intel Core I7 Cuarta Generación
Arquitectura del procesador 64 Bits 64 Bits
Velocidad del reloj del 3.0 GHz 3.0 GHz
procesador
Memoria cache del procesador = 8MB 8MB
L1 + L2 + L3
Chip de vídeo (integrado o tarjeta Radeon Radeon
externa)
Memoria asignada a vídeo 2GB 2GB
Memoria RAM 8GB 8GB
Tamaño del disco duro 2T 2T

CARACTERISTICAS DE SEGURIDAD

El sistema manejador de bases de datos cuenta con las siguientes características.

Protección de datos:

• Criptografía integrada.
• Cifrado transparente.
• Clave extensible.
• Firma de módulos de códigos.
• Certificados a partir de bytes.
• Claves de seguridad usando AES256.
• Soporte para hashes SHA512 y SHA2 (256 y 512 bits).

Control de Acceso:

• Flexibilidad mediante reparto de responsabilidades y roles anidados.


• Evasión del acceso de Administrador del Sistema.
• Mayor cumplimiento de las normas utilizando Windows Group.
• Usuarios individuales.
• Seguridad de usuarios con controles de TI integrados.

Garantía de Cumplimiento:

• Optimización mejorada y capacidades enriquecidas con respecto a versiones anteriores.


• Mayor flexibilidad para filtrar eventos no deseados en el log de la auditoría.
• Permite que las aplicaciones escriban código personalizado dentro de log de la auditoría

INTEGRIDAD. Cuenta con la protección de la exactitud y estado completo de los activos.

• Licencia de software. Es un contrato en donde se especifican todas las normas y cláusulas que
rigen el uso de un determinado producto de software, teniendo en cuenta aspectos como: alcances
de uso, instalación, reproducción y copia de estos productos.

• Log’s. Registro o datos de quién, qué, cuándo, dónde y por qué un evento ocurre para un dispositivo
o sistema en particular.

• MAC (Media Access Control): Es un identificador de 48 bits (3 bloques hexadecimales) que


corresponde de forma única a una tarjeta o dispositivo de red. Es la identificación única de cualquier
dispositivo físico que hace parte de la una red de datos.
• Perfiles de usuario. Son grupos que concentran varios usuarios con similares necesidades de
autorizaciones idénticas sobre los recursos tecnológicos o los sistemas de información a los cuales
se les conceden acceso de acuerdo con las funciones realizadas. Las modificaciones sobre un perfil
de usuario afectan a todos los usuarios que se encuentran dentro del mismo grupo.

 Plan de recuperación ante desastres. Es un conjunto de protocolos de recuperación de la


plataforma tecnológica de la Institución y cubre aspectos como los datos, el hardware y el software
crítico, para que la Policía Nacional pueda restablecer sus operaciones en caso de un desastre
natural o causado por humanos en forma rápida, eficiente y con el menor costo y pérdidas posibles.
El Plan también debe incluir las consideraciones necesarias para enfrentarse a la pérdida inesperada
o repentina de personal crítico.

 Propietario de activos de información. Funcionario, unidad organizacional que tiene


responsabilidad aprobada del alto mando por el control de la producción, el desarrollo, el
mantenimiento, el uso y la seguridad de los activos.

 Programa de concienciación en seguridad de la información. Es un conjunto de estrategias que


busca que todos los funcionarios de la Policía Nacional y el personal provisto por terceras partes
interioricen y adopten la política, normas, procedimientos y guías existentes al interior de la
Institución dentro de sus actividades diarias.

 Propiedad intelectual. Es el reconocimiento de un derecho particular en favor de un autor u otros


titulares de derechos, sobre las obras del intelecto humano. Este reconocimiento es aplicable a
cualquier propiedad que se considere de naturaleza intelectual y merecedora de protección,
incluyendo las invenciones científicas y tecnológicas, las producciones literarias o artísticas, las
marcas y los identificadores, los dibujos y modelos industriales y las indicaciones geográficas.

• Reasignación de derechos de acceso. Es la modificación de los privilegios con que cuenta un


funcionario sobre recursos tecnológicos, la red de datos o los sistemas de información de la
Institución por cambio de sus funciones.

• Recursos tecnológicos. Son aquellos componentes de hardware y software tales como: servidores
de aplicaciones y de servicios de red, estaciones de trabajo, equipos portátiles, dispositivos de
comunicaciones y de seguridad, equipos de radio, servicios de red de datos y bases de datos, entre
otros, los cuales tienen como finalidad apoyar las tareas administrativas necesarias para el buen
funcionamiento y la optimización del trabajo al interior de la Institución.

FUNCIONES DE SEGURIDAD

 gCERTENCODED (Transact-SQL): Devuelve la parte pública de un certificado en formato


binario. Esta función toma un identificador de certificado y devuelve el certificado codificado. El
resultado binario se puede pasar a CREATE CERTIFICATE… WITH BINARY para crear un
nuevo certificado.

 PWDCOMPARE (Transact-SQL): Obtiene el valor hash de una contraseña y lo compara con el


de otra existente.
 CERTPRIVATEKEY (Transact-SQL): Devuelve la clave privada de un certificado en formato
binario.

 PWDENCRYPT (Transact-SQL): Devuelve el valor hash de la contraseña de SQL Server


correspondiente al valor de entrada que usa la versión actual del algoritmo de hash de contraseñas.

 CURRENT_USER (Transact-SQL): Devuelve el nombre de usuario actual.

 SCHEMA_ID (Transact-SQL): Devuelve el identificador de esquema asociado a un nombre de


esquema.

 DATABASE_PRINCIPAL_ID (Transact-SQL): Devuelve el número de Id. de una entidad de


seguridad de la base de datos actual.

 SCHEMA_NAME (Transact-SQL): Devuelve el número de Id. de una entidad de seguridad de


la base de datos actual.

 SYS.FN_BUILTIN_PERMISSIONS (Transact-SQL): Devuelve una descripción de la jerarquía


de permisos integrados del servidor.

 SESSION_USER (Transact-SQL): SESSION_USER devuelve el nombre de usuario del


contexto actual en la base de datos actual.

 SYS.FN_GET_AUDIT_FILE (Transact-SQL): Devuelve información de un archivo de


auditoría creado por una auditoría de servidor en SQL Server.

 SUSER_ID (Transact-SQL): Devuelve el número de identificación de inicio de sesión del usuario

 SYS.FN_MY_PERMISSIONS (Transact-SQL): Devuelve una lista de los permisos concedidos


a la entidad de seguridad para un elemento protegible.

 SUSER_SID (Transact-SQL): Devuelve el número de identificación de seguridad (SID) que


corresponde al nombre de inicio de sesión especificado.

 HAS_PERMS_BY_NAME (Transact-SQL): Evalúa el permiso efectivo del usuario actual sobre


un elemento protegible.

 SUSER_SNAME (Transact-SQL): Devuelve el nombre de inicio de sesión asociado a un número


de identificación de seguridad (SID).

 IS_MEMBER (Transact-SQL): Indica si el usuario actual es miembro del grupo de Microsoft


Windows o del rol de base de datos de SQL Server especificados.

 SYSTEM_USER (Transact-SQL): Permite insertar en una tabla un valor proporcionado por el


sistema para el inicio de sesión actual cuando no se especifica ningún valor predeterminado.

 IS_ROLEMEMBER (Transact-SQL): Indica si una entidad de seguridad de base de datos


especificada es miembro del rol de base de datos especificado.
 SUSER_NAME (Transact-SQL): Devuelve el nombre de identificación de inicio de sesión del
usuario.

 IS_SRVROLEMEMBER (Transact-SQL): Indica si en el inicio de sesión de SQL Server es


miembro del rol de servidor especificado.

 USER_ID (Transact-SQL): Devuelve el número de identificación para un usuario de la base de


datos.

 ORIGINAL_LOGIN (Transact-SQL): Devuelve el nombre del inicio de sesión que se conectó


a la instancia de SQL Server

 USER_NAME (Transact-SQL): Devuelve un nombre de usuario de base de datos a partir de un


número de identificación especificado.

 PERMISSIONS (Transact-SQL): Devuelve un valor que contiene un mapa de bits que indica los
permisos del usuario actual sobre una instrucción, objeto o columna.

Potrebbero piacerti anche