Sie sind auf Seite 1von 15

CONCEPTOS BSICOS DE LA SEGURIDAD EN BASES DE DATOS

MAGDA MAYERY BAQUERO CARDONA


magdis840111@gmail.com








ING. JESS EMIRO VEGA







ESPECIALIZACIN EN SEGURIDAD DE LA INFORMACIN







UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD
CEAD DOS QUEBRADAS, COLOMBIA

CONCEPTOS BSICOS DE LA SEGURIDAD EN BASES DE DATOS


1. La importancia de la seguridad en bases de datos.

Los conceptos de seguridad en bases de datos son los mismos que se plantean en cualquier otro
sector de tecnologas de la informacin, pero en su aplicacin prctica poseen muchas
particularidades. Cada dato tiene unas consideraciones distintas. Dentro de una misma tabla, no
es lo mismo conocer el campo apellido que el campo salario, y dentro de este mismo, no es
lo mismo conocer el del registro bedel que el del registro consejero delegado.

De qu seguridad hablamos?

La situacin ideal es aquella en la que se logra gestionar el estado y garantizar un nivel adecuado
de los tres aspectos fundamentales de la seguridad de la informacin: integridad, confidencialidad
y disponibilidad.

La cooperacin, el business to business y la confederacin obligan a un acceso integrado a
bases de datos heterogneas e independientes.

Aplicado al entorno de las bases de datos se trata de garantizar que los datos almacenados son
veraces y no estn corruptos, que slo accede a cada dato aqul al que le corresponde acceder, y
que la informacin est disponible cuando se requiere su uso. Este aspecto es fundamental en
aplicaciones que no conocen de horarios, o en aquellas en las que es imprescindible contar con
los datos en ciertas franjas horarias independientemente del nmero de accesos simultneos que
se estn realizando.

Para lograr dichas premisas y contemplar la seguridad en todos sus aspectos hay que tener en
cuenta tres reas diferenciadas:

Seguridad fsica: sistemas hardware, soportes, dependencias, etc.
Seguridad lgica: aplicaciones, protocolos, procesos informticos, elementos de proteccin de
red, etc.
Seguridad poltico-corporativa: legislacin aplicable, la poltica general, normas,
procedimientos, convenciones internas, etc.

Dichas reas estn interrelacionadas, y para garantizar el nivel de proteccin ptimo frente a las
posibles amenazas en cada rea se implementarn principalmente y de forma coherente, medidas
de seguridad de tres tipos:

Activas o preventivas. El ejemplo para seguridad lgica sera el cortafuegos (firewall), la valla
en seguridad fsica y las normas en seguridad poltico- corporativa.
Pasivas, como auditora, deteccin y/o alarma. Por ejemplo, las cmaras de CCTV, los sistemas
IDS y los planes de auditora.
De recuperacin, como por ejemplo el Disaster Recovery Plan, las copias de seguridad o
Backup, y la SAI y/o grupo electrgeno.

2. Las caractersticas de las arquitecturas de seguridad en bases de datos.

MECANISMOS DE SEGURIDAD DE LA BD

Mtodos para el Control de Accesos

Control de Acceso Discrecional

Garantiza privilegios a usuarios, incluyendo la capacidad para acceder archivos de datos
especficos, registros o campos para operar de una manera determinada (read, insert, delete, o
update).

Control de Acceso Mandatorio

Clasifica usuarios y datos en mltiples niveles de seguridad, y luego fuerza determinadas reglas
acordes a cada nivel.

Seguridad a cargo del DBMS

Encriptado de Datos

Los datos son ilegibles a menos que se tenga conocimiento del cdigo.

Seguimiento del rastro (Audit Trail)

si alguien entra en la BD
A qu datos accedi y que hizo con ellos

Seguridad a Nivel de Usuario en SQL

Cada usuario tiene ciertos derechos sobre ciertos objetos.
Distintos usuarios: los mismos o distintos derechos sobre los mismos objetos.

Para controlar la granularidad de los derechos de acceso los usuarios pueden tener derechos
(autorizacin / privilegios) sobre:

Tabla
Vista


CONCURRENCIA EN BASE DE DATOS

El trmino concurrencia se refiere al hecho de que los DBMS (SISTEMAS DE
ADMINISTRACION DEBD) permiten que muchas transacciones puedan accesar a una misma
base de datos a la vez.

En un sistema de estos se necesitan algn tipo de mecanismos de control de concurrencia para
asegurar que las transacciones concurrentes no interfieran entre s.

En sistemas multiusuario, es necesario un mecanismo para controlar la concurrencia. Se pueden
producir inconsistencias importantes derivadas del acceso concurrente, como por ejemplo, el
problema de la operacin perdida.

Mtodos de control de concurrencia

Protocolos basados en tcnicas de bloqueo

Cabe destacar antes de comenzar el estudio de los protocolos basados en bloqueos que son los
ms utilizados por los SGBD comerciales. Los dems tienen un alcance ms terico que prctico.

Un bloqueo es una variable asociada a un elemento de datos de la base de datos, usada para
restringir las operaciones que se pueden aplicar sobre l.

Existen varios tipos de bloqueo: binarios (de propiedades limitadas), compartidos, exclusivos
(usados en la prctica), y bloqueos de certificacin

Las operaciones sobre bloqueos se deben implementar como secciones crticas, es decir, de forma
indivisible; el SGBD no deber alternar sus instrucciones con otras.

Bloqueos binarios

Se caracterizan por tener dos valores posibles, bloqueados y desbloqueados. Cada elemento de la
base de datos tiene un bloqueo distinto. El bloqueo seala si una transaccin est operando sobre
el elemento o est libre para que se pueda operar con l. De esta manera se impide que dos o ms
transacciones estn operando sobre un mismo elemento al mismo tiempo.

La implementacin de un bloqueo binario es simple; basta con un vector de la siguiente
forma: donde el booleano es en s el indicador del bloqueo.

Bloqueos de lectura/escritura

Son una ampliacin de los bloqueos binarios. Tenemos que el bloqueo puede tener tres posibles
posiciones: libre, bloqueado para lectura, y bloqueado para escritura. De esta forma, ms de una
transaccin puede tener un mismo elemento de datos bloqueado para lectura, pero slo una para
escritura. Si una transaccin quiere escribir en ese elemento, habr de esperar a que el bloqueo
quede libre (cualquiera que sea el tipo de bloqueo), y a continuacin, bloquearlo para escritura. Si
quiere leer, slo tendr que esperar si el elemento est bloqueado para escritura. Se dice por tanto,
que el bloqueo de lectura es compartido y el de escritura exclusivo. Tendremos por tanto tres
operaciones; bloquear_escritura(X), bloquear_lectura(X) y desbloquear(X).

Problemas del bloqueo en dos fases: interbloqueo y espera indefinida

El interbloqueo se produce cuando cada transaccin T en un conjunto de dos o ms transacciones
est esperando a algn elemento que est bloqueado por alguna otra transaccin T' de dicho
conjunto. En este estado, cada transaccin est parada en espera a que otra transaccin libere el
recurso. Las condiciones para que se produzca en interbloqueo son las siguientes:

1. Exclusin mutua. Cada elemento est bloqueado por una transaccin, o est libre.
2. Retencin y espera: Una transaccin que ya tiene elementos bloqueados puede solicitar un
elemento adicional, y esperar que se le asigne, sin devolver previamente ninguno de los
anteriores.
3. No apropiacin: Slo puede liberar un elemento la transaccin que lo tiene asignado; no se lo
puede quitar otra transaccin que tenga mayor prioridad, ni el SGBD.
4. Espera circular: Existe una cadena circular, compuesta por dos transacciones o ms, y otros
tantos elementos intercalados, de manera que cada proceso est esperando que se le asigne un
elemento, el cual, a su vez, est asignado al siguiente proceso de la cadena.
5. Bloqueo mutuo o deadlock: Un proceso se encuentra en estado de deadlock si est esperando
por un suceso que no ocurrir nunca. Se puede producir en la comunicacin de procesos y ms
frecuentemente en la gestin de recursos.

Existen cuatro condiciones necesarias para que se pueda producir deadlock:

Los procesos necesitan acceso exclusivo a los recursos
Los procesos necesitan mantener ciertos recursos exclusivos mientras esperan por otros.
Los recursos no se pueden obtener de los procesos que estn a la espera.
Existe una cadena circular de procesos en la cual cada proceso posee uno o ms de los recursos
que necesita el siguiente proceso en la cadena.

El tratamiento del interbloqueo est orientado bien a prevenirlo, bien a detectarlo y evitarlo.

Protocolos de prevencin de interbloqueo

Bloqueo en dos fases conservador: consiste en ordenar todos los elementos de la base de datos y
asegurarse de que una transaccin que necesite varios elementos los bloquear segn ese orden.
Su inconveniente es que obliga al programador a conocer la manera en que estn ordenados estos
elementos.

Deteccin del interbloqueo: este enfoque es ms prctico, y ms interesante si esperamos que
haya poca interferencia entre transacciones. La forma ms sencilla y conocida es mediante el
grafo de espera de transacciones/elementos. Se tiene que existe interbloqueo si el grafo de espera
tiene un ciclo. El sistema revisa peridicamente este grafo, y si encuentra un ciclo, elige una
transaccin vctima para abortarla y as romper el anterior. El inconveniente de este sistema es
decidir una poltica adecuada para la frecuencia de la comprobacin y la seleccin de vctimas.
3. Tabla comparativa de 5 sistemas manejadores de bases de datos ms comunes, el cuadro comparativo debe
incluir un anlisis de ventajas y desventajas en las arquitecturas y en su implementacin segn los diferentes
DBMS.

Nombre Descripcin Ventajas Desventajas
MySQL MySQL provee un amplio
conjunto de caractersticas que
soportan un ambiente seguro para
almacenar, mantener y acceder a
los datos. MySQL es rpido,
confiable y una alternativa
escalable de los muchos RDBMS
comerciales que existen en la
actualidad.
MySQL software es Open Source
Velocidad al realizar las operaciones,
lo que le hace uno de los gestores con
mejor rendimiento.
Bajo costo en requerimientos para la
elaboracin de bases de datos, ya
que debido a su bajo consumo puede
ser ejecutado en una mquina con
escasos recursos sin ningn
problema.
Facilidad de configuracin e
instalacin.
Soporta gran variedad de Sistemas
Operativos
Baja probabilidad de corromper
datos, incluso si los errores no se
producen en el propio gestor, sino en
el sistema en el que est.
Su conectividad, velocidad, y
seguridad hacen de MySQL Server
altamente apropiado para acceder
bases de datos en Internet
El software MySQL usa la licencia
GPL
Un gran porcentaje de las utilidades de
MySQL no estn documentadas.
No es intuitivo, como otros programas
(ACCESS).

PostgreSQL Es un DBMS que incorpora el
modelo relacional para sus bases
de datos y que se basa en el
lenguaje estndar SQL.
Ampliamente popular - Ideal para
tecnologas Web.
Fcil de Administrar.
Sin experticia, configurar llega a ser un
caos.
Es fcil de vulnerar sin proteccin
PostreSQL ha mostrado ser
bastante capaz y confiable, tiene
buenas caractersticas de
rendimiento. Es un manejador
multiplataformas, nativamente
corre en UNIX, pero es capaz de
correr en sistemas como Linux,
freeBSD, y Mac OS X, tambin
funciona en sistemas Windows
NT/2000/2003 Server, o incluso
en sistemas Windows XP.
Adems utiliza un cdigo de
fuente libre.
Su sintaxis SQL es estndar y fcil de
aprender.
Footprint bajo de memoria, bastante
poderoso con una configuracin
adecuada.
Multiplataforma.
Capacidades de replicacin de datos.
Soporte empresarial disponible.

adecuada.
El motor MyISAM es instalado por
defecto y carece de capacidades de
integridad relacional.
InnoDB genera mucho footprint en
memoria al indizar.
El toolset empresarial tiene un costo
adicional por suscripcin anual.
Realizar revisiones llegar a ser una labor
manual y tediosa para el DBA.
Reducida cantidad de tipos de datos.

Microsoft
SQL Server
Es un sistema manejador de base
de datos que por sus siglas en
ingles SQL (structured query
language) es un lenguaje
declarativo de acceso a bases de
datos relacionales que permite
especificar diversos tipos de
operaciones en stas. Tambin es
un sistema para la gestin
de bases de datos producido por
Microsoft basado en el modelo
relacional. Sus lenguajes para
consultas son T-SQL y ANSI
SQL. Constituye la alternativa
de Microsoft a otros potentes
sistemas gestores de bases de
datos como son Oracle o MySQL.
Y posee algunas caractersticas
tales como Soporte
de transacciones,
Escalabilidad, estabilidad y
Nivel empresarial Gestin Software
Microsoft SQL Server incluye software
de gestin profesional, a nivel de
empresa de base de datos. Algunos
competidores, como MySQL, han
desarrollado programas similares en los
ltimos aos, pero Microsoft SQL
Server es fcil de usar y tiene ms
funciones. Soporte completo para
desencadenantes, por ejemplo, son
compatibles con los productos de
Microsoft. MySQL introdujo
disparadores hace poco, pero no estn
totalmente compatible. El software
ofrecido por Microsoft tambin ofrece
una estrecha integracin con el marco
NET , lo cual no es el caso de productos
de la competencia
Excelente Data Recovery Support
< br > datos corruptos
Es siempre una preocupacin cuando se
En lugar de un sistema de gestin de base
de datos relacional alternativa es que las
opciones de licencia son bastante caros.
Aunque el uso del software con fines
educativos o de desarrollo es libre,
cualquier tipo de uso de la empresa incurre
en una cuota de licencia. Para SQL Server
2008, por ejemplo, SQL Server Standard
Edition cuesta 7.171 dlares por
procesador. La edicin Datacenter SQL
Server es $ 54.990 por procesador, segn
el sitio web de Microsoft. Para las
pequeas empresas y las personas que
ejecutan sitios web con fines de lucro, es
inasequible. Software de la competencia,
tales como MySQL, es a menudo gratis
para su uso. En los casos en que no es, sin
embargo, el ms caro paquete de MySQL
Enterprise cuesta 4.999 dlares por
servidor cada ao. Esto es
significativamente ms barato que incluso
seguridad, soporta procedimientos
almacenados, entre otras.
producen prdidas de energa o
interrupciones indebidas. Microsoft
SQL Server tiene una serie de
caractersticas que promueven la
restauracin y recuperacin de datos.
Aunque las tablas individuales no se
pueden copiar o restaurar, opciones
completas de restauracin de bases de
datos estn disponibles. A travs del
uso de archivos de registro,
almacenamiento en cach, y copias de
seguridad, el producto de Microsoft
permite que se sienta seguro de que las
opciones de recuperacin de desastres
son abundantes.


el paquete de edicin estndar SQL
Microsoft
Limitada Compatibilidad
Microsoft SQL Server est diseado para
ejecutarse en servidores basados en
Windows. Por varias razones, incluyendo
los costos de licencias y problemas de
seguridad, los desarrolladores pueden
optar por alojar sus sitios web en los
equipos basados en Unix . Seran
incapaces de utilizar SQL Server en este
caso. Productos de la competencia suelen
ser capaces de funcionar en otras
plataformas. A diferencia de Microsoft
SQL Server, MySQL es compatible con
todas las principales plataformas ,
incluyendo Windows , Linux , Mac OSX,
y otras variantes de Unix . Adems de ser
capaz de ejecutarse en plataformas que no
sean Windows, tambin puede haber
problemas de compatibilidad con respecto
a la interaccin con las aplicaciones que se
ejecutan en otras plataformas.
Oracle El servidor Oracle tiene todas las
caractersticas de un RDBMS y
que tiene un soporte amplio para
entornos sofisticados
cliente/servidor. Muchas de las
caractersticas internas de Oracle
estn diseadas para proveer una
alta disponibilidad, mximo
rendimiento, seguridad y un uso
eficiente de los de los recursos del
cliente. Aunque estas
1)Oracle es el motor de base de datos
objeto-relacional ms usado a nivel
mundial.
2)Puede ejecutarse en todas las plataformas,
desde una Pc hasta un supercomputador.
3)Oracle soporta todas las funciones que se
esperan de un servidor "serio": un lenguaje
de diseo de bases de datos muy completo
(PL/SQL) que permite implementar diseos
"activos", con triggers y procedimientos
almacenados, con una integridad referencial
1)Las versiones ms recientes de Oracle son la
11g, 10g, 9g, 8g, desde el lanzamiento original
de la 8 se sucedieron varias versiones con
correcciones, hasta alcanzar la estabilidad en la
8.0.3. El motivo de tantos fallos fue, al parecer,
la remodelacin del sistema de
almacenamiento por causa de la introduccin
de extensiones orientadas a objetos.
2)El mayor inconveniente de Oracle es quizs
su precio. Incluso las licencias de Personal
Oracle son excesivamente caras, en mi
caractersticas son
arquitectnicamente importantes
para un servidor de base de datos,
Oracle tambin incluye
caractersticas basadas en el
lenguaje que aceleran el desarrollo
y mejoran el rendimiento del lado
del servidor
declarativa bastante potente.
4)Permite el uso de particiones para la
mejora de la eficiencia, de replicacin e
incluso ciertas versiones admiten la
administracin de bases de datos
distribuidas.
5)El software del servidor puede ejecutarse
en multitud de sistemas operativos.
6)Existe incluso una versin personal para
Windows 9x, lo cual es un punto a favor
para los desarrolladores que se llevan
trabajo a casa.
7)Oracle es la base de datos con ms
orientacin haca INTERNET.
opinin. Otro problema es la necesidad de
ajustes. Un error frecuente consiste en pensar
que basta instalar el Oracle en un servidor y
enchufar directamente las aplicaciones
clientes. Un Oracle mal configurado puede ser
desesperantemente lento.
3)Tambin es elevado el coste de la
informacin, y slo ltimamente han
comenzado a aparecer buenos libros sobre
asuntos tcnicos distintos de la simple
instalacin y administracin.
Microsoft
Access
Es una herramienta de Microsoft
para la definicin y manipulacin
de bases de datos, teniendo en
cuenta que una base de datos es
un sistema informatizado cuyo
propsito principal es mantener
informacin y hacer que est
disponible en el momento
requerido. Esta informacin es
persistente dentro del sistema, es
decir, una vez introducida en l, se
mantiene hasta que el usuario
decida eliminarla. Access es un
programa del sistema operativo
creado y modificado
por Microsoft para uso personal
en pequeas organizaciones.
1.-Es relativamente sencillo para
principiantes ya que dispone de unos
asistentes muy potentes mediante los cuales
puedes crear formularios profesionales.
2.-Puedes llegar a hacer un programa en
muy poco tiempo gracias a estos asistentes.
3.-Puedes llegar a hacer un programa
verdaderamente profesional.
1.-No crea un compilado real (un .EXE).
Siempre necesita tener instalado Acces para su
funcionamiento.
2.-La principal limitante es que solo te acepta 1
GB por tabla, 256 campos por tabla, y 35
ndices por tabla, fuera de ah, no ha mejorado
en el aspecto de seguridad y consistencia. La
versin 97 presentaba fallos de la base de
datos al colisionar dos usuarios en la grabacin
de registros.
4. Realizar un cuadro sinptico donde se muestren los diferentes problemas de
seguridad a los cuales se enfrentan las bases de datos.

5. Las principales amenazas de seguridad y los requerimientos de proteccin de
las bases de datos.

Imperva identifica las 10 amenazas principales de las bases de datos

El 96% de los datos sustrados durante 2012 procedieron de bases de datos, y ms de
240 millones de registros fueron potencialmente comprometidos.

Imperva, compaa con foco en la proteccin de datos y sitios web, ha dado a conocer
los resultados del estudio Las diez principales amenazas contra las Bases de Datos
(Top Ten Database Threats) el cual revela, como principal conclusin, que estos
repositorios son el objetivo principal para hackers e insiders maliciosos.

Segn dicho anlisis, el motivo de que las bases de datos ostenten la tasa ms alta de
violaciones entre todos los activos de la empresa responde a que, stas, representan el
corazn de cualquier organizacin, al almacenar registros de clientes y otros datos
confidenciales del negocio. En esta lnea, el informe de Verizon Data Breach
desvela que el 96% de todos los datos sustrados durante 2012 procedieron de bases
de datos. A su vez, la Open Security Foundation indica que, durante el ao pasado,
242,6 millones de registros resultaron potencialmente comprometidos.

Para Imperva, la principal razn que explica la vulnerabilidad de las bases de datos es
la falta de inversin en soluciones de seguridad adecuadas para protegerlas. Tal y
como justifica IDC, menos del 5% de los 27.000 millones de dlares invertidos en
2011 en productos de seguridad se destinaron a la salvaguarda de los centros de datos.
No obstante, y a pesar del dao que puede suponer un acceso malintencionado a los
datos sensibles de un negocio (prdidas financieras o daos a la reputacin,
incumplimiento que puede dar lugar a violaciones de reglamentacin y multas, entre
otros) Imperva expone que el riesgo de abuso contra una base de datos puede ser
mitigado mediante la implementacin de controles internos y siguiendo las mejores
prcticas de la industria. Sin embargo, antes es necesario entender cmo se rige y
funciona el siempre cambiante panorama de amenazas.

Las diez principales amenazas

A pesar de que el panorama de amenazas sigue siendo igual al de 2010, el Centro de
Defensa de Aplicaciones de Imperva estima que su clasificacin ha variado, fruto de
un paisaje dinmico.

Privilegios excesivos e inutilizados. Cuando a alguien se le otorgan privilegios de
base de datos que exceden los requerimientos de su puesto de trabajo, se crea un
riesgo innecesario. Esto ocurre cuando los mecanismos de control de privilegios de
roles no han sido bien definidos o mantenidos, no aplicndose el deseable principio
de privilegio mnimo.

Abuso de Privilegios. Los usuarios pueden llegar a abusar de los privilegios
legtimos de bases de datos para fines no autorizados como la substraccin de
informacin confidencial. Una vez que los registros de informacin alcanzan una
mquina cliente, los datos se exponen a diversos escenarios de violacin.

Inyeccin por SQL. El xito de un ataque de inyeccin SQL puede dar a alguien
acceso sin restricciones a una base de datos completa. Si las secuencias inyectadas
son ejecutadas a travs de la base de datos, almacenes de informacin crtica pueden
ser visualizados, copiados o modificados.

Malware. Los cibercriminales, hackers patrocinados por estados o espas utilizan
ataques avanzados que combinan mltiples tcticas, tales como spear phishing y
malware para penetrar en las organizaciones y robar sus datos confidenciales.

Auditoras dbiles. La grabacin automtica de las transacciones de bases de datos
que implican datos sensibles debera ser parte de cualquier implementacin de base
de datos. No recopilar registros de auditora detallados de esta actividad puede llegar
a representar un riesgo muy serio para la organizacin en muchos niveles.

Exposicin de los medios de almacenamiento. Los medios de almacenamiento para
backup estn a menudo desprotegidos, por lo que numerosas violaciones de seguridad
han conllevado el robo de discos y de cintas.

Explotacin de vulnerabilidades, bases de datos mal configuradas. Es comn
encontrar bases de datos vulnerables y sin parches, o descubrir otras que poseen
cuentas y parmetros de configuracin por defecto. Los atacantes saben cmo
explotar estas vulnerabilidades para lanzar ataques contra las empresas.

Datos sensibles mal gestionados. Muchas empresas luchan por mantener un
inventario preciso de sus bases de datos y de los datos crticos contenidos en su
interior. Los datos sensibles en estos repositorios estarn expuestos a amenazas si no
se aplican los controles y permisos necesarios.

Denegacin de servicio. Denegacin de Servicio (DoS) es una categora de ataque
en la que se le niega el acceso a las aplicaciones de red o datos a los usuarios
previstos. Las motivaciones a menudo estn vinculadas a fraudes de extorsin en el
que un atacante remoto repetidamente atacar los servidores hasta que la vctima
cumpla con sus exigencias.

Limitado expertise en Seguridad y Educacin. Los controles internos de seguridad
no estn a la par con el crecimiento del volumen de los datos y muchas firmas estn
mal equipadas para lidiar con una brecha de seguridad, por la falta de conocimientos
tcnicos para poner en prctica controles de seguridad, polticas y capacitacin.

Estrategia de defensa multicapa

Debido a que hay muchos tipos de vectores de ataque asociados con cada amenaza,
Imperva defiende que una estrategia de defensa multicapa es necesaria para proteger
adecuadamente las bases de datos, debiendo permitir, adems:

1. Localizar y Evaluar dnde se ubican las vulnerabilidades en la base de datos y en
qu sitio residen los datos crticos.
2. Gestionar los de Derechos de Usuario para identificar derechos excesivos sobre los
datos sensibles.
3. Monitorizacin y bloqueo para proteger las bases de datos de ataques, prdida de
datos y robo.
4. Realizacin de una auditora, necesaria para acatar el cumplimiento de las
regulaciones de la industria.
5. Proteccin de Datos con el fin de garantizar la integridad de los datos y la
confidencialidad.
6. Una estrategia de seguridad no tcnica inculca y refuerza una cultura de
concienciacin sobre la seguridad.


BIBLIOGRAFA


Vctor Santos Escolano, Gustavo San Felipe Lobo (Julio de 2007). Bases de
Datos seguras, la clave est en la gestin. 7 de septiembre de 2013, de
https://www.acens.com/articulos/bases-de-datos-seguras/

Bases de Datos (Abril de 2009). Seguridad, Mecanismos de Seguridad,
Concurrencia, Metodos de Control. 7 de septiembre de 2014
http://unefabasededatos2009.blogspot.com/2009/04/seguridad-mecanismos-de-
seguridad.html

erchand Luna ( 2012). Manejadores de Bases de Datos. 7 de septiembre de
2014, de
http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/199
/A4.pdf?sequence=4

Judumare Ferrer (Noviembre de 2010). Principales manejadores de bases de
datos. 7 de septiembre de 2014, de
http://www.buenastareas.com/ensayos/Principales-Manejadores-De-Bases-De-
Datos/1085968.html

MySQL Blog (Mayo de 2012). Ventajas y Desventajas. 7 de septiembre de 2014, de
http://mysqldaniel.wordpress.com/ventajas-y-desventajas/

Hans kinderman (Noviembre de 2011). Ventajas y Desventajas. 7 de septiembre de
2014, de http://postgressql-adsi.blogspot.com/2011/11/ampliamente-popular-ideal-
para.html

Conocimientos Informticos. Ventajas y desventajas de Microsoft SQL. 7 de
septiembre de 2014, de http://ordenador.wingwit.com/software/database-
software/115436.html#.VA4HA_l5N1Y

Oracle DBMS Blog. Ventajas y Desventajas. 7 de septiembre de 2014, de
http://oraclebddepn.blogspot.com/2013/05/ventajas-y-desventajas.html

David Marrero (Diciembre de 2011). Ventajas y Desventajas de Microsoft Access. 7
de septiembre de 2014, de http://wwwdavidmarrero.blogspot.com/2011/12/ventajas-
y-desventajas-de-microsoft.html

Mauro Maulini R. Las diez (10) vulnerabilidades ms comunes de las bases de datos.
7 de septiembre de 2014, de http://www.e-securing.com/novedad.aspx?id=58
redseguridad.com (Abril de 2013). Imperva identifica las 10 amenazas principales de
las bases de datos. 7 de septiembre de 2014, de
http://www.redseguridad.com/actualidad/info-tic/imperva-identifica-las-10-
amenazas-principales-de-las-bases-de-datos

Das könnte Ihnen auch gefallen