You are on page 1of 8

See

discussions, stats, and author profiles for this publication at: https://www.researchgate.net/publication/279983428

Principios Básicos de Seguridad en Bases de


Datos

Article · July 2015

CITATIONS READS

0 3,682

1 author:

Jorge Domínguez Chávez


Universidad Politécnica Territorial del Estado Aragua
41 PUBLICATIONS 1 CITATION

SEE PROFILE

Some of the authors of this publication are also working on these related projects:

xxxxxx View project

Base de datos View project

All content following this page was uploaded by Jorge Domínguez Chávez on 12 July 2015.

The user has requested enhancement of the downloaded file.


Domínguez Chávez Jorge.
Universidad Politécnica Territorial del estado Aragua, Domínguez Chávez Jorge. Principios básicos de seguridad... 1
jodocha@upta.edu.ve
Universidad Politécnica Territorial del estado Aragua

Principios Básicos de Seguridad en Bases de


Datos

Resumen—Un problema común de seguridad a todos los que trabajan en la organización y que cuentan con privilegios.
sistemas de computo es el evitar que personas no autorizadas Sin embargo, hay muchas medidas que tomar para proteger las
tengan acceso al sistema, ya sea para obtener información, bases de datos de su organización y, al mismo tiempo, su
efectuar cambios mal intencionados en la totalidad o una reputación.
porción o totalidad de la base de datos. Se presentan algunas
reglas básicas para empezar a gestionar la seguridad en el La seguridad de las bases de datos es un área amplia que
diseño e implementación de una base de datos. abarca múltiples temas, entre ellos:

Descriptores: criptografía, base de datos, • Cuestiones éticas y legales relativas al derecho de


gestión, seguridad, algoritmos de cifrado. tener acceso a cierta información.

• Cuestiones de política a nivel gubernamental,


institucional o corporativo, relacionadas con el tipo
I.INTRODUCCIÓN de información que no debe estar disponible para el
Un problema común de seguridad a todos los sistemas de publico.
computo es el evitar que personas no autorizadas tengan
acceso al sistema, ya sea para obtener información, efectuar • Cuestiones relacionadas con el sistema y con los
cambios mal intencionados en la totalidad o una porción o niveles del sistema que manejan diversas funciones
totalidad de la base de datos. de seguridad.

La ciberdelincuencia se define como cualquier tipo de Los mecanismos de seguridad pueden estar orientados a las
actividad ilegal en la que se utilice Internet, una red privada o políticas de control de acceso basadas en la identidad del
pública o un sistema informático. Muchas formas de este tipo usuario, conocida como seguridad discrecional, o a las
de delito giran en torno a la obtención de información sensible políticas que restringen el acceso a información clasificada
para usos no autorizados, como la invasión de la intimidad del como confidencial al personal autorizado, denominada
mayor número posible de usuarios de computadores. seguridad obligatoria.
Entonces, la ciberdelincuencia comprende cualquier acto En la actualidad, se habla de dos tipos de mecanismos de
criminal que utilice computadores y redes de comunicación. seguridad en las bases de datos:
Además, incluye delitos tradicionales realizados a través de
Internet, como los delitos motivados por prejuicios, el • Los mecanismos de seguridad discrecionales para
telemarketing1 y fraude de Internet, la suplantación de otorgar privilegios a los usuarios, incluida el acceso a
identidad y el robo de cuentas de tarjetas de crédito. archivos, registros o campos de datos específicos en
un determinado modo.
Las bases de datos no protegidas son el sueño de cualquier
cyber delincuente. Contienen los datos más valiosos de la • Los mecanismos de seguridad obligatorios
organización, blanco fácil de un ataque y que están para la igualdad de múltiples niveles
convenientemente organizados. No es de extrañar que las
clasificando los datos y los usuarios en
bases de datos sean el objetivo principal de los cyber ataques
más sofisticados de los crackers 2 y de, cada vez más, usuarios varias clases (o niveles) e implementando
después la política de seguridad apropiada
1
El telemarketing (o telemercadotecnia) es una forma de mercadotecnia
directa en la que un asesor utiliza el teléfono, la tableta, laptop o cualquier de la organización.
otro medio de comunicación para contactar clientes potenciales y
comercializar productos y servicios. Los clientes potenciales se identifican y
clasifican por varios medios como su historial de compras, encuestas previas,
participación en concursos o solicitudes de empleo (todo, a través de Internet).
2
El término cracker se refiere a las personas que rompen algún sistema de
seguridad. Los crackers pueden estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por el desafío.

Jornada de Investigación, Desarrollo Socio Productivo y Vinculación Social del Departamento de Informática, 2015
Universidad Politécnica Territorial del estado Aragua, Domínguez Chávez Jorge. Principios básicos de seguridad... 2

II. TÉCNICAS DE SEGURIDAD Propuesta: crear usuarios independientes de MariaDB para


3
El mecanismo de seguridad de un SGBD debe incluir formas cada aplicación que use dicho GSBD (bien sea aplicación web
de restringir el acceso al sistema como un todo. Ésto, se o escritorio).
denomina control de acceso y se pone en practicas creando
Una gran cantidad de usuarios y clientes confían en MariaDB
cuentas de usuarios y contraseñas para que es SGBD controle
como solución tecnológica a sus necesidades de bases de
el proceso de entrada al sistema.
datos, de ahí que muchos sitios web, blogs, ecommerce y
Otra técnica de seguridad es el cifrado de datos, que sirve para webapps cuenten con esta base de datos. Las siguientes cinco
proteger datos confidenciales que se transmiten por satélite o prácticas de seguridad ayudan a que su base de datos sea más
por algún otro tipo de red de comunicaciones. El cifrado “robusta”, esté optimizada y preparada ante cualquier posible
provee protección adicional a secciones confidenciales de una ataque tanto interno como externo:
base de datos. Los datos se codifican mediante algún
1. Compruebe que ha “blindado” las posibilidades de
algoritmo ex profeso. Un usuario no autorizado que tenga
que usuarios externos puedan inyectar código a su
acceso a los datos codificados tendrá problemas para
base de datos a través de formularios o campos de
descifrarlos, pero un usuario autorizado contará con
texto públicos de su sitio web.
algoritmos (o claves) de codificación o descifrado para tal
efecto. 2. Cambie el usuario root, que viene por defecto, y
asigna otro nombre de usuario.
A. El administrador de la base de datos
3. Asegúrese que la contraseña de root de MariaDB sea
Es la autoridad central que controla un sistema de este tipo. El
establecida.
DBA4 tiene una cuenta privilegiada en el SGBD, a veces
denominada cuenta del sistema, que confiere capacidades 4. Elimine la cuenta de prueba y base de datos de
extraordinarias no disponibles para cuentas y usuarios prueba creados durante la instalación inicial de
ordinarios de la base de datos. El DBA ejecuta los siguientes MariaDB.
tipos de acciones:
5. Revise periódicamente los usuarios y bases de datos
• Creación de cuentas. MariaDB de una cuenta para asegurar que los
permisos, que otorgados en su momento,
• Concesión de privilegios. permanezcan exactamente como los dejo la última
• Revocación de privilegios. vez.

• Asignación de niveles de seguridad. Entre las formas de acceso malintencionado se encuentran:

• La lectura no autorizada de los datos (robo de


• Es el responsable de la seguridad global del sistema
información)
de base de datos.
• La modificación no autorizada de los datos
Una costumbre (mala costumbre) que tienen muchos
administradores o usuarios es usar el acceso con root5 (super- • La destrucción no autorizada de los datos La
usuario o administrador) para todas las bases de datos, instalan seguridad de las bases de datos se refiere a la
un sitio usando el CMS WordPress, y como datos de acceso a protección frente a accesos malintencionados.
la base de datos (para que WP use el servidor MariaDB y use
su DB) le ponen el usuario de administración del servidor Para proteger la base de datos hay que adoptar medidas de
MariaDB6: root seguridad en varios niveles:

También, instalan cualquier otra aplicación web (un chat, • Sistema de bases de datos.
paste, foro, etc) y hacen lo mismo, siempre usan el usuario • Sistema operativo.
root de MariaDB.
• Red.
3
Sistema Gestor de Base de datos o SGBD.
4
Administrador de la base de datos. • Físico.
5
Root es una cuenta de usuario que tiene control absoluto de todo lo que
ocurre en un sistema. • Humano.
6
MariaDB es una derivación directa de MySQL que asegura que
permanecerá una versión de este producto con licencia GPL.

Jornada de Investigación, Desarrollo Socio Productivo y Vinculación Social del Departamento de Informática, 2015
Universidad Politécnica Territorial del estado Aragua, Domínguez Chávez Jorge. Principios básicos de seguridad... 3

Para conservar la seguridad en todos estos niveles para debe • El usuario no sabrá que existen aquellos atributos que
afianzar la seguridad de la base de datos. La debilidad de los se han omitido al definir una vista.
niveles bajos de seguridad (físico o humano) permite burlar las
medidas de seguridad estrictas de niveles superiores (base de
V. EL CIFRADO.
datos). La seguridad dentro del sistema operativo se aplica en
El concepto de cifrado es muy sencillo: dado un mensaje en
varios niveles, que van desde las contraseñas para el acceso al
claro, es decir, mensaje reconocible, al que se le aplique un
sistema hasta el aislamiento de los procesos concurrentes que
algoritmo de cifrado, se generará como resultado un mensaje
se ejecutan en él. El sistema de archivos también proporciona
cifrado que sólo podrá ser descifrado por aquellos que
algún nivel de protección.
conozcan el algoritmo utilizado y la clave que se ha empleado.

III. LOS USUARIOS7. • Una técnica de seguridad es el cifrado de datos que


Deberían tener varios tipos de autorización para diferentes sirve para proteger datos confidenciales que se
transmiten por satélite o algún tipo de red de
partes de la base de datos. Destacan:
comunicaciones. Asimismo el cifrado puede proveer
• La autorización de lectura para la lectura de los datos, protección adicional a secciones confidenciales de
pero no su modificación. una base de datos.
• La autorización de inserción para la inserción de • Los datos se codifican mediante algún algoritmo de
datos nuevos, pero no la modificación de los codificación. Un usuario no autorizado tendrá
existentes. problemas para descifrar los datos codificados, pero
un usuario autorizado contará con algoritmos para
• La autorización de actualización para la modificación
descifrarlos.
de los datos, pero no su borrado.
Existen actualmente dos tipos de encriptación:
• La autorización de borrado para el borrado de los
datos. • Simétrica: La clave usada tanto para cifrar el mensaje
como para descifrarlo es común, por tanto la
posibilidad de conseguir la clave es mayor ya que su
IV. EL CONCEPTO DE VISTA.
propagación puede ser interceptada por personas
Una vista es un script PHP que consiste básicamente en
indeseables.
elementos de la interfaz de usuario (user interface - UI). La
misma puede contener expresiones PHP, pero es recomendable • Asimétrica: Existen dos claves, una para cifrar el
que estas expresiones no modifiquen los datos del modelo y se mensaje y otra para descifrarlo, generalmente la
mantengan relativamente simples. Para el mantener la primera es pública, es decir, solo la conoce el emisor,
separación de la lógica y la presentación se recomienda que la en cambio la segunda se denomina Privada y solo la
gran parte de la lógica se encuentre en el modelo y no en la posee a quien van dirigidos los mensajes enviados
vista. entre los que disponen de la clave pública, por tanto,
sólo el poseedor de la clave privada podrá leer los
Una vista:
mensajes (desencriptarlos).
• Es una relación virtual.
La criptografía simétrica es más vulnerable que la asimétrica
• Se construye realizando operaciones como las del por el hecho de usar una única llave, por otro lado en la
álgebra relacional a partir de las relaciones base de la encriptación simétrica es más rápida que la asimétrica y esto la
base de datos. Las relaciones base forman parte favorece ya que el tiempo de descifrado es bastante
directa de la base de datos, las que se encuentran importante.
almacenadas físicamente.
Las funciones de cifrado y descifrado proporcionan una capa
• Proporcionan un potente mecanismo de seguridad, adicional de seguridad:
ocultando partes de la base de datos a ciertos • GnuPG soporta algoritmos de cifrado simétricos y
usuarios.
asimétricos. Sólo para archivos y carpetas en la
7
Según la Real Academia Española, un usuario es «aquél que usa algo» o computadora del usuario.
«que usa ordinariamente algo».

Jornada de Investigación, Desarrollo Socio Productivo y Vinculación Social del Departamento de Informática, 2015
Universidad Politécnica Territorial del estado Aragua, Domínguez Chávez Jorge. Principios básicos de seguridad... 4

• Otra opción es sks-ecc para GNU/Linux A. Cifrado AES y RSA


―simplemente ejecutando sudo apt-get install sks- Cifrado (encriptación) AES- 256
ecc desde la consola o gsks, programado en Bash.
El estándar de cifrado (encriptación) avanzado AES,
Invoca a zeniy para crear sencillos diálogos
Advanced Encryption Standard (AES), es uno de los
interactivos. Por supuesto, hay que tener instalado
algoritmos más seguros y utilizados hoy en día - disponible
'zenity'. ― el versátil, sencillo y eficaz software
para uso público. Está clasificado por la Agencia de Seguridad
portable SKS Criptografía de bolsillo implementa un
Nacional, National Security Agency (NSA), de los Estados
excelente cifrado simétrico AES192 por defecto
Unidos para la seguridad más alta de información secreta “Top
mediante sus opciones -c y -C que cifran un archivo
Secret”. El algoritmo llamado "Rijndael", fue presentado
dado de forma convencional con una clave generada
como el nuevo estándar de cifrado AES en el 2001 y se
a partir de la contraseña facilitada por el usuario,
transformó en estándar efectivo en el 2002. El algoritmo se
siendo la opción -C mayúscula para comprimir antes
basa en varias sustituciones, permutaciones y
de cifrar si se desea. El programa necesita dos
transformaciones lineales, ejecutadas en bloques de datos de
parámetros: el archivo de entrada y el de salida; la
16 bytes - por lo que se le llama blockcipher. Estas
contraseña se pide por línea de comandos, sin eco de
operaciones se repiten varias veces, llamadas "rondas". En
salida, para garantizar máxima privacidad. Para
cada ronda, un único “roundkey” se calcula de la clave de
descifrar se usa siempre la opción -d.
encriptación, y es incorporado en los cálculos. Basado en esta
• MD5. Es una función hash de 128 bits. Como todas estructura de bloque de AES, el cambio de un sólo bit, ya sea
estas funciones, toma determinado tamaño a la en la clave, o en los bloques de texto simple y claro, resulta en
entrada, y salen con una longitud fija (128 bits). Para un bloque de texto cifrado / encriptado completamente
comprobar la integridad de un archivo descargado de diferente - una clara ventaja sobre cifrados de flujo
Internet se utiliza una herramienta MD5 para tradicionales. La diferencia entre AES-128, AES-192 y AES-
comparar la suma MD5 de dicho archivo con un 256, es la longitud de la clave: 128, 192 o 256 bits - todos
archivo MD5SUM con el resumen MD5 del primer mejorados en comparación con la clave DES de 56 bits.
archivo. También se usa para comprobar que los Descifrar una clave de 128 bits AES con una súper
correos electrónicos no han sido alterados usando computadora estándar del momento, llevaría más tiempo que
claves públicas y privadas. El lenguaje PHP tiene la presunta edad del universo. Por lo tanto, sigue siendo el
implementado MD5("") entre otros. En sistemas estándar AES de cifrado preferido por los gobiernos, los
UNIX y Linux se utiliza el algoritmo MD5 para bancos y los sistemas de alta seguridad de todo el mundo.
calcular el hash de las claves de los usuarios. Los
sistemas actuales Linux utilizan funciones de hash
más seguras, SHA-2 o SHA-3. VI. ACCESO A LA BASE DE DATOS
Ahora bien, una BD de una organización contiene grandes
• SHA-1. Es parecido al MD5, pero tiene un bloque de cantidades de información y usualmente tiene varios grupos de
160 bits en lugar de los 128 bits. usuarios, la mayoría de ellos necesitan acceder sólo a una
SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es pequeña parte de los datos. Para ello, un DBMS tiene dos
una familia de funciones hash de cifrado publicadas por el enfoques principales para esto:
Instituto Nacional de estándares y Tecnología (NIST). La
primera versión del algoritmo fue creada en 1993 con el A. Control de Acceso Discrecional
nombre de SHA, aunque se conoce como SHA-0 para evitar Acceso discrecional es un modo de restringir el acceso a la
confusiones con las versiones posteriores. La segunda versión información basado en privilegios. Dos niveles de asignación
del sistema, publicada con el nombre de SHA-1, fue publicada de privilegios:
dos años más tarde. Posteriormente se han publicado SHA-2 • Nivel de cuenta: En este nivel el administrador
en 2001 (formada por diversas funciones: SHA-224, SHA- especifica los privilegios particulares que tiene cada
256, SHA-384, y SHA-512) y la más reciente, SHA-3. Esta usuario, independiente de las tablas de la BD
última versión se caracteriza por ser la que más difiere de sus (CREATE TABLE, CREATE VIEW, ALTER,
predecesoras. MODIFY, SELECT).

Jornada de Investigación, Desarrollo Socio Productivo y Vinculación Social del Departamento de Informática, 2015
Universidad Politécnica Territorial del estado Aragua, Domínguez Chávez Jorge. Principios básicos de seguridad... 5

• Nivel de relación: En este nivel se controlan los Privilegios de autorización: LEER, ESCRIBIR, EJECUTAR,
privilegios para tener acceso cada relación o vista SELECCIONAR, INSERTAR, ACTUALIZAR,
individual. Cada tabla de BD tiene asignada una REFERENCIAR, INDEXAR
cuenta propietario, que tiene todos los privilegios
Las políticas de control de acceso se clasifican en dos grupos:
sobre esa tabla y se encarga de otorgarlos al resto de
cuentas. • Cerradas: Solamente los accesos
autorizados explícitamente son permitidos.
B. Control de Acceso Obligatorio Ver la figura siguiente.
Entre las obligaciones del DBA está otorgar privilegios y
clasificar los usuarios, así como a los datos de acuerdo con la
política de la organización. Las órdenes privilegiadas del DBA
incluyen los siguientes tipos de acciones:

1. Creación de cuentas.

2. Concesión de privilegios.

3. Revocación de privilegios.

4. Asignación de niveles de seguridad.

La acción 1 de la lista controla el acceso al SGBD en general,


mientras que la 2 y la 3 controlan las autorizaciones
discrecionales y la 4 controla la autorización obligatoria. • Abiertas: Los accesos que no son
• Los mecanismos de seguridad obligatorios imponen explícitamente prohibidos son permitidos.
seguridad de múltiples niveles clasificando los datos Ver la figura siguiente.
y los usuarios en varios niveles ad-hoc e
implementando después la política de seguridad
apropiada de la organización.

• Consiste en la clasificación de tanto los sujetos como


los objetos en el sistema en ‘clases de acceso’ que
determinan sus características de confidencialidad.

• Una ‘clase de acceso’ es un elemento de un conjunto


de ‘clases’ parcialmente ordenadas. Las clases de
acceso se definen como un conjunto formado por dos
componentes, un ‘nivel de seguridad’ y un ‘conjunto
de categorías’.

• Cada ‘nivel de seguridad’ es un elemento de un


conjunto, jerárquico y ordenado, como ‘alto secreto’
VII. PRÁCTICAS DE SEGURIDAD
(TS), ‘secreto’ (S), ‘confidencial’ (C) y ‘sin clasificar’
Complementamos las siguientes cinco prácticas de seguridad
(U), donde TS > S > C > U.
presentadas previamente, con las siete recomendaciones sobre
• El conjunto de categorías es un subconjunto de un seguridad en el diseño e implementación en sus bases de
conjunto desordenado, donde los elementos reflejan datos, instaladas en servidores propios de su organización.
áreas funcionales o diferentes competencias como
‘finanzas’, ‘administración’, ‘ventas’ y ‘compras’ A. Identifique su sensibilidad
para sistemas comerciales. No se puede asegurar lo que no se conoce.

Sujetos de autorización: •USUARIOS •GRUPOS DE Confeccione un buen catálogo de tablas o datos sensibles de
USUARIOS •ROLES •PROCESOS sus instancias de base de datos. Además, automatice el proceso

Jornada de Investigación, Desarrollo Socio Productivo y Vinculación Social del Departamento de Informática, 2015
Universidad Politécnica Territorial del estado Aragua, Domínguez Chávez Jorge. Principios básicos de seguridad... 6

de identificación, ya que estos datos y su correspondiente recomendaciones de auditoría para verificar la no desviación
ubicación pueden estar en constante cambio debido a nuevas de su objetivo (la seguridad).
aplicaciones o cambios producto de fusiones y adquisiciones.
Automatice el control de la configuración de tal forma que
Desarrolle o adquiera herramientas de identificación, registre cualquier cambio en la misma e implemente alertas
asegurando éstas contra el malware, colocado en su base de sobre cambios en ella. Cada vez que un cambio se realice,
datos el resultado de los ataques de inyección SQL; pues podría afectar a la seguridad de la base de datos.
aparte de exponer información confidencial debido a
vulnerabilidades, como la inyección SQL, también facilita a E. Supervisión8
los atacantes incorporar otros ataques en el interior de la base Supervisión en tiempo real de la actividad de base de datos es
de datos. clave para limitar su exposición, aplique o adquiera agentes
inteligentes [5] de monitoreo, detección de intrusiones y uso
B. Evaluación de la vulnerabilidad y la configuración indebido.
Evalúe la configuración de bases de datos, para asegurarse
que no tiene huecos de seguridad. Por ejemplo, alertas sobre patrones inusuales de acceso, que
Esto incluye la verificación de la forma en que se instaló la podrían indicar la presencia de un ataque de inyección SQL,
base de datos y su sistema operativo (por ejemplo, la cambios no autorizados a los datos, cambios en privilegios de
comprobación privilegios de grupos de archivo -lectura, las cuentas, y los cambios de configuración que se ejecutan a
escritura y ejecución- de base de datos y bitácoras de mediante de comandos de SQL.
transacciones). Recuerde que la supervisión de los usuarios privilegiados, es
Asimismo con archivos con parámetros de configuración y requisito para la gobernabilidad de datos y cumplimiento de
programas ejecutables. regulaciones como SOX y regulaciones de privacidad.
También, ayuda a detectar intrusiones, ya que muchos de los
Además, es necesario verificar que no se está ejecutando la ataques más comunes se hacen con privilegios de usuario de
base de datos con versiones que incluyen vulnerabilidades alto nivel.
conocidas; así como impedir consultas SQL desde las
aplicaciones o capa de usuarios. Para ello se pueden La supervisión dinámica también es un elemento esencial de
considerar (como administrador): la evaluación de vulnerabilidad, le permite ir más allá de
evaluaciones estáticas o forenses. Un ejemplo clásico lo
• Limitar el acceso a los procedimientos a ciertos vemos cuando múltiples usuarios comparten credenciales con
usuarios. privilegios o un número excesivo de inicios de sesión de base
• Delimitar el acceso a los datos para ciertos usuarios, de datos.
procedimientos y/o datos.
F. Pistas de Auditoría
• Declinar la coincidencia de horarios entre usuarios Aplique pistas de auditoría y genere la trazabilidad de las
que coincidan. actividades que afectan la integridad de los datos, o la
visualización los datos sensibles.
C. Endurecimiento
Recuerde que es un requisito de auditoría, y también es
Como resultado de una evaluación de la vulnerabilidad a
importante para las investigaciones forenses.
menudo se dan una serie de recomendaciones específicas. Este
es el primer paso en el endurecimiento de la base de datos. La mayoría de las organizaciones en la actualidad emplean
Otros elementos de endurecimiento implican la eliminación de alguna forma de manual de auditoría de transacciones o
todas las funciones y opciones que se no utilicen. Aplique una aplicaciones nativas de los sistemas gestores de bases de
política estricta sobre que se puede y que no se puede hacer, datos. Sin embargo, estas aplicaciones son a menudo
pero asegúrese de desactivar lo que no necesita. desactivadas, debido a:

D. Audite • su complejidad
Una vez creada la configuración y controles de • altos costos operativos
endurecimiento, realice auto evaluaciones y seguimiento a las

8
Monitoreo.

Jornada de Investigación, Desarrollo Socio Productivo y Vinculación Social del Departamento de Informática, 2015
Universidad Politécnica Territorial del estado Aragua, Domínguez Chávez Jorge. Principios básicos de seguridad... 7

• problemas de rendimiento 7. El Reporte X-Force de IBM revela que el phishing y


las amenazas relacionadas a documentos se
• la falta de segregación de funciones y
incrementan [en]
• la necesidad mayor capacidad de almacenamiento. http://www.lawebdelprogramador.com/noticias/mostr
ar.php?id=2460
Afortunadamente, se han desarrollado soluciones con un
mínimo de impacto en el rendimiento y poco costo operativo, 8. http://sox.sourceforge.net/
basado en tecnologías de agentes inteligentes. 9. Daniel Camargo Montero, Sistema de selección de
personal inspirado en agentes inteligentes, [en]
G. Autenticación, control de acceso, y Gestión de http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/
derechos
camargo_m_d/
• No todos los datos y no todos los usuarios son
creados iguales. Debe autenticar a los usuarios, 10. El Reporte X-Force de IBM revela que el phishing y
garantizar la rendición de cuentas por usuario, y las amenazas relacionadas a documentos se
administrar los privilegios para limitar el acceso a los incrementan [en]
datos. http://www.lawebdelprogramador.com/noticias/mostr
ar.php?id=2460
• Implemente y revise periódicamente los informes
sobre de derechos de usuarios, como parte de un Acerca del Autor
Jorge Domínguez Chávez. Licenciado en Física, Doctor en Ciencias, mención
proceso de formal de auditoría. Desarrollo de software por la UNAM. Especialista en seguridad informática
por la University of Washington. Profesor agregado en la Universidad
• Utilice el cifrado para hacer ilegibles los datos Politécnica Territorial del estado Aragua. Profesor Tutor Designado en la
Universidad Nacional Autónoma de México. Profesor visitante Universidad
confidenciales, complique el trabajo a los atacantes, Federal do Rio Grande do Sul, (BRASIL). Autor de varios libros y artículos
esto incluye el cifrado de los datos en tránsito, de en base de datos, desarrollo de software, sistema operativos, seguridad
informática. Es reconocido conferencista.
modo que un atacante no puede escuchar en la capa
de red y tener acceso a los datos cuando se envía al
cliente de base de datos.

H. Referencias
1. ISO/IEC 27001:2005 - Information technology --
Security techniques [en]
http://www.iso.org/iso/catalogue_detail?
Csnumber=42103

2. ISO/IEC 17799:2005 - Information technology --


Security techniques [en]
http://www.iso.org/iso/catalogue_detailcsnumber=39
612

3. Malware - Ataque a la Base de Datos [en]


http://ataquebd.blogspot.mx/

4. Inyección de código SQL - MSDN – Microsoft [en


http://msdn.microsoft.com/es-
es/library/ms161953.aspx

5. Escolano F. “Inteligencia Artificial”, Editorial


Paraninfo, 2003

6. Aguilera L “Seguridad Informática” 2010, Madrid,


Editorial Editex, S.A.

Jornada de Investigación, Desarrollo Socio Productivo y Vinculación Social del Departamento de Informática, 2015
View publication stats

You might also like