You are on page 1of 5

Qu es ese tipo de base de datos?

Los conceptos de seguridad en bases de datos son los mismos que se plantean en cualquier
otro sector de tecnologas de la informacin, pero en su aplicacin prctica poseen muchas
particularidades. Cada dato tiene unas consideraciones distintas. Dentro de una misma tabla, no
es lo mismo conocer el campo apellido que el campo salario, y dentro de este mismo, no es lo
mismo conocer el del registro bedel (Persona que por oficio tiene a su cargo las llaves de un
edificio o establecimiento pblico), que el del registro consejero delegado.
La situacin ideal es aquella en la que se logra gestionar y/o administrar el estado y garantizar
un nivel adecuado de los tres aspectos fundamentales de la seguridad de la informacin:
integridad, confidencialidad y disponibilidad.
Confidencialidad. No desvelar datos a usuarios no autorizados. Comprende tambin la
privacidad (proteccin de datos personales).
Accesibilidad o disponibilidad. La informacin debe estar disponible y tambin el acceso a los
servicios.
Integridad. Permite asegurar que los datos no han sido falseados o modificados de forma
indebida.
Es decir se trata de garantizar que los datos almacenados son veraces y no estn corruptos, que
slo accede a cada dato aqul al que le corresponde acceder, y que la informacin est
disponible cuando se requiere su uso.
Para garantizar el nivel de proteccin ptimo frente a las posibles amenazas se implementarn,
medidas de seguridad de tres tipos:
Activas o preventivas. El ejemplo para seguridad lgica sera el cortafuegos o firewall (controla
el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos
de seguridad).
Pasivas. Deteccin y/o alarma. Por ejemplo los sistemas IDS (sistema de deteccin de intrusos
es un programa usado para detectar accesos no autorizados a un computador o a una red).
De recuperacin, como por ejemplo Backup (es una copia de los datos originales que se realiza
con el fin de disponer de un medio de recuperarlos en caso de su prdida).
En resumen y recordando nuevamente, el fin que tienen las bases de datos seguras es, que el
acceso a unos datos concretos se produzca por quien debe y desde donde debe. Y que ese
alguien no tenga permiso ni derecho a acceder o modificar lo que no le corresponde.

Cmo est construida la base de datos en cuestin?


Una metodologa para disear bases de datos seguras incluye los siguientes aspectos:
1,- Un lenguaje semiformal que permite especificar restricciones de seguridad sobre los modelos
de datos conceptuales y lgicos.
2,- Una tcnica para la captura temprana de requisitos de seguridad.
3,- Un modelo lgico para especificar las distintas relaciones, la metainformacin de la base de
datos y las restricciones.
4,-Una herramienta CASE que ayuda a automatizar el proceso de diseo.
La Bases de datos seguras son compuestas por la confidencialidad, disponibilidad e integridad
Confidencialidad
Primero el sistema debe identificar y autenticar a los usuarios. Adems, el administrador deber
especificar los privilegios que un usuario tiene sobre los objetos: utilizar una BD, consultar ciertos
datos, actualizar datos, etc.
Para facilitar la administracin los SGBD suelen incorporar el concepto de perfil, rol o grupo de
usuarios que agrupa una serie de privilegios por lo que el usuario que se asigna a un grupo
hereda todos los privilegios del grupo.
El mecanismo de control de acceso se encarga de denegar o conceder el acceso a los usuarios.
Disponibilidad
Los SGBD deben asegurar la disponibilidad de los datos a aquellos usuarios que tienen derecho
a ello, por lo que proporcionan mecanismos que permiten recuperar la base de datos contra
fallos lgicos o fsicos, que destruyan los datos en todo o en parte..
El principio bsico es la redundancia fsica.
Los principales tipos de fallos son de memoria voltil y de memoria secundaria.
Para conseguir anular y recuperar transacciones, el mtodo ms extendido suele ser la
utilizacin de un fichero denominado diario (log) en el que se va guardando toda la informacin
necesaria para deshacer o rehacer las transacciones.
Integridad
El objetivo es proteger la base de datos contra operaciones que introduzcan inconsistencias en
los datos.
Las tcnicas de control de concurrencia ms habituales son:
Bloqueo.

Marcas de tiempo.
Marcas de tiempo multiversin.
Tcnicas optimistas.
Y otras ms avanzadas:
Transacciones anidadas.
Transacciones largas.
Transacciones de coordinacin.

Qu usos y/o aplicaciones tiene el tipo de base de datos a cuestin?


Database Security
La solucin de seguridad de bases de datos de McAfee protege en tiempo real y de forma
confiable las bases de datos esenciales para las empresas contra las amenazas externas,
internas y en bases de datos. No requiere realizar cambios en la arquitectura, invertir en
hardware costoso ni tiempos de inactividad de las bases de datos. Las empresas de todos los
tamaos pueden tener visibilidad completa de todas las bases de datos y los respectivos estados
de seguridad, adecuar todas las prcticas de administracin de las polticas de seguridad y
cumplir con las normativas de forma eficiente.
Seguridad en Oracle
Oracle tiene un control de acceso discrecional. Las facilidades que ofrece Oracle son las
siguientes: usuarios y esquemas de la BD, privilegios, papeles, opciones de almacenamiento y
cuotas, limitacin de recursos y auditoras.
Usuarios:
Cada BD Oracle tiene una lista de nombres de usuarios con una clave asociada para su
autentificacin (se guardan en el catlogo del sistema).
Existe un esquema asociado a cada usuario que corresponde a los objetos que son de su
propiedad.
Por defecto se crean dos usuarios: SYS y SYSTEM. Para crear nuevos usuarios usaramos
CREATE USER.
Los usuarios se pueden modificar con ALTER USER y DROP USER, y las vistas para controlar
los usuarios es dba_users.
Se pueden crear perfiles de usuario
Privilegios. Dos tipos:
Del sistema: permite a los usuarios realizar acciones particulares en la BD.
De objetos: permite a los usuarios acceder y manipular un objeto particular.
Un usuario puede recibir privilegios de forma directa o a travs de papeles (grupo de privilegios
con nombre). Normalmente los privilegios se asignan a papeles.
Los privilegios se dan o quitan con GRANT o REVOKE.

You might also like