Sei sulla pagina 1di 4

Administradores de Bases de Datos – MySQL II

Andrés Fuenzalida L.

Administración de Base de Datos

Instituto IACC

05 de agosto de 2019
Desarrollo

a) Para evitar el acceso no autorizado a la base de datos en una empresa es fundamental:


 Asegurase que las bases de datos se encuentran ubicadas detrás de un firewall,
tanto a nivel de hardware como de software.
 Al trabajar bajo la plataforma UNIX nunca se debe ejecutar el servidor MySQL bajo
la cuenta root o superusuario. Por el contrario, se debe crear un usuario con
privilegios para poder ejecutar el servidor MySQL.
 Utilizar los archivos de configuración de MySQL, estos contienen los parámetros
bajo los cuales se inician las operaciones de MySQL de manera automática.
 Nunca almacenar el password en la variable de entorno MYSQL_PWD, ya que en
algunos entornos particulares esta variable puede ser expuesta.
 Restringir el acceso a la tabla mysql.user. Solo las cuentas con perfil de
administrador
 Adicionalmente los usuarios deben tener los privilegios respectivos a sus funciones
 Se debe implementar contraseña para los usuarios manteniendo los parámetros de
seguridad necesarios como un mínimo determinado de caracteres, números, letras
y símbolos.
 Expiración de la contraseña cada cierto tiempo.
 Tener control histórico de las contraseñas para que estas no se vuelvan a utilizar de
manera seguida.

b) Para que una base de datos funcione de manera óptima se debe realizar la optimización
de ella, para esto se debe:
 Optimizar el tamaño de los datos
 Optimizar el tipo de datos
 Crear índices.
 Adicionalmente se debe realizar respaldos de la base de datos, idealmente de
manera incremental, para hacer estas copias de seguridad incrementales con
MySQL se requiere guardar los cambios incrementales que se representan en el
registro binario, por lo que el servidor MySQL siempre debe iniciarse con la opción --
log-bin para habilitar ese registro. Con el registro binario habilitado, el servidor
escribe cada cambio de datos en un archivo mientras actualiza los datos.
c) Para buscar responsable por lo sucedido se debe realizar una auditoría a la base de
datos, para esto debemos realizar un monitoreo a las acciones que se ejecutan por cada
usuario, de esta manera se puede rastrear el acceso a los datos y obtener la información
de actividades que den a sospechar, esta auditoría se puede realizar de fácil manera si
contamos con un plugins para MySQL como MySQL Enterprise Audit ya que simplifica el
proceso para el DBA
Bibliografía

 IACC (2019). Administradores de bases de datos-MySQL II. Administración de Base de datos.

Semana 8.

Potrebbero piacerti anche