Professional Documents
Culture Documents
Los conceptos de seguridad en bases de datos son los mismos que se plantean en cualquier
otro sector de tecnologas de la informacin, pero en su aplicacin prctica poseen muchas
particularidades. Cada dato tiene unas consideraciones distintas. Dentro de una misma tabla, no
es lo mismo conocer el campo apellido que el campo salario, y dentro de este mismo, no es lo
mismo conocer el del registro bedel (Persona que por oficio tiene a su cargo las llaves de un
edificio o establecimiento pblico), que el del registro consejero delegado.
La situacin ideal es aquella en la que se logra gestionar y/o administrar el estado y garantizar
un nivel adecuado de los tres aspectos fundamentales de la seguridad de la informacin:
integridad, confidencialidad y disponibilidad.
Confidencialidad. No desvelar datos a usuarios no autorizados. Comprende tambin la
privacidad (proteccin de datos personales).
Accesibilidad o disponibilidad. La informacin debe estar disponible y tambin el acceso a los
servicios.
Integridad. Permite asegurar que los datos no han sido falseados o modificados de forma
indebida.
Es decir se trata de garantizar que los datos almacenados son veraces y no estn corruptos, que
slo accede a cada dato aqul al que le corresponde acceder, y que la informacin est
disponible cuando se requiere su uso.
Para garantizar el nivel de proteccin ptimo frente a las posibles amenazas se implementarn,
medidas de seguridad de tres tipos:
Activas o preventivas. El ejemplo para seguridad lgica sera el cortafuegos o firewall (controla
el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos
de seguridad).
Pasivas. Deteccin y/o alarma. Por ejemplo los sistemas IDS (sistema de deteccin de intrusos
es un programa usado para detectar accesos no autorizados a un computador o a una red).
De recuperacin, como por ejemplo Backup (es una copia de los datos originales que se realiza
con el fin de disponer de un medio de recuperarlos en caso de su prdida).
En resumen y recordando nuevamente, el fin que tienen las bases de datos seguras es, que el
acceso a unos datos concretos se produzca por quien debe y desde donde debe. Y que ese
alguien no tenga permiso ni derecho a acceder o modificar lo que no le corresponde.
Marcas de tiempo.
Marcas de tiempo multiversin.
Tcnicas optimistas.
Y otras ms avanzadas:
Transacciones anidadas.
Transacciones largas.
Transacciones de coordinacin.