Sei sulla pagina 1di 6

Administradores de bases de datos – MySQL II.

Franco Quintana Morgado

ADMINISTRACIÓN DE BASES DE DATOS

Instituto IACC

Ponga la fecha aquí


Desarrollo

a) ¿Cómo evitaría el acceso no autorizado a las bases de datos dentro de una organización?

Resp.

En primer lugar debemos considerar que las bases de datos manejan información sumamente

delicada para las organizaciones, por esto es que es sumamente necesario establecer políticas de

seguridad que permitan establecer directivas relacionadas con la manera en como se podrá

acceder a los datos.

La primera “línea de defensa” frente a piratas informáticos, es una robusta clave de acceso o

password, para su implementación se requiere que posea las siguientes características::

 Longitud: usar claves con una extensión de 10 dígitos, las cuales deberán combinar letras,

númeors y caracteres especiales. También es posible la utilización de algoritmos

automáticos.

 Composición: al elegir una clave se deberán utilizar palabras complejas de tal forma que

sea difícil descubrir, por tanto, quedarán restringido el uso de nombres, fechas de

nacimiento, o el uso de claves como 123456 o abcd, etc. También es posible utilizar

aleatoriamente letras mayúsculas y minúsculas.

 Almacenamiento de claves: no deberán ser almacenadas de manera física, tampoco en las

cercanías del identificador del usuario. También se deberá evitar que el password sea

guardado en plataformas como correos electrónicos.

 Evitar el uso de contraseñas utilizadas anteriormente.

 El password debe ser de uso exclusivo del usuario, es privado, por tanto se deberá instruir

a éstos en la importancia de esto.

 No transmitir las passwords por ningún motivo por medios electrónicos.


 Limitar el acceso autorizado.

En MySQL podemos utilizar las siguientes instrucciones:

Primero creamos el usuario

CREATE USER cuenta_usuario IDENTIFIED BY ‘password’;

También es posible establecer condiciones para que el password expire de acuerdo al tiempo

definido por las políticas de seguridad establecidas por el administrador de bases de datos, de la

siguiente manera:

ALTER USER ‘administrador’ PASSWORD EXPIRE;

Fuera de las consideraciones anteriores podemos incluir las siguientes:

Utilizar firewalls.

Limitar el acceso y evaluar la utilización de mecanismo de acceso remoto a la información, ¿es

necesario permitirlo?

Auditación de registros para mantener el control de aquellos usuarios que puedan acceder a

información sensible.

Finalmente y tal vez más importante que todo lo anterior, es la educación del personal de la

empresa, establecer medidas y políticas de perfeccionamiento, como navegación segura,

utilización correcta de los sistemas, etc.

Llendo al último punto, es fundamental que existan buenas prácticas, para eso:

 Como se dijo anteriormente, la información deberá estar protegida por un firewall a nivel

de hardware y software.
 No ejecutar el servidor MySQL como root en plataformas UNIX, utilizar usuarios con

privilegios.

 No almacenar el password en la variable de entorno MYSQL_PWD.

 Restringir acceso a la tabla mysql.user sólo a cuentas con perfil de administrador.

 Manetener actualizado MySQL.

b) ¿Qué parámetros se deben considerar para que un sistema de base de datos funcione

óptimamente?

Resp.

Se deberán considerar los siguientes aspectos:

Optimizar el tamaño de los datos: las tablas se deberán diseñar de tal manera que se minimize el

espacio en el disco. La utilización de tablas más pequeñas redunda en menos espacio en memoria

a la vez permite procesos más rápidos.

Optimizar tipo de datos: al definir el tipo de datos a utilizar es posible disminuir el tamaño de los

registros reduciendo el espacio de almacenamiento.

Crear índices: la utilización de índices permite la realización de consultas de manera mucho más

rápida.

c) ¿Cómo podrían establecerse responsabilidades en relación a lo ocurrido mediante la

realización de un proceso de auditoría a las bases de datos del sistema?

Resp.

Una buena auditoría permite monitorear los procesos realizados por los usuarios sobre las bases

de datos, así mismo, facultan al administrador para detectar errores.

En base al punto anterior una auditoría nos ayudaría a definir:

¿hubo alguna filtración de información por parte de uno de los funcionarios de la empresa?
¿Se realizaron malas prácticas?

¿existen vulnerabilidades en los sistemas?

¿ Se encontraron acontecimientos sospechosos, actividades inusuales y tendencias?

Podemos considerar igualmente la delegación de responsabilidades y seleccionar un equipo de

trabajo profesional para administrar una base de datos, con la experiencia para el manejo de la

información y software especializado.


Bibliografía

Material de estudio Semana 8, IACC.

Estudios personales.

Potrebbero piacerti anche