CONCEPTOS BSICOS DE LA SEGURIDAD EN BASES DE DATOS
MAGDA MAYERY BAQUERO CARDONA
magdis840111@gmail.com
ING. JESS EMIRO VEGA
ESPECIALIZACIN EN SEGURIDAD DE LA INFORMACIN
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD CEAD DOS QUEBRADAS, COLOMBIA
CONCEPTOS BSICOS DE LA SEGURIDAD EN BASES DE DATOS
1. La importancia de la seguridad en bases de datos.
Los conceptos de seguridad en bases de datos son los mismos que se plantean en cualquier otro sector de tecnologas de la informacin, pero en su aplicacin prctica poseen muchas particularidades. Cada dato tiene unas consideraciones distintas. Dentro de una misma tabla, no es lo mismo conocer el campo apellido que el campo salario, y dentro de este mismo, no es lo mismo conocer el del registro bedel que el del registro consejero delegado.
De qu seguridad hablamos?
La situacin ideal es aquella en la que se logra gestionar el estado y garantizar un nivel adecuado de los tres aspectos fundamentales de la seguridad de la informacin: integridad, confidencialidad y disponibilidad.
La cooperacin, el business to business y la confederacin obligan a un acceso integrado a bases de datos heterogneas e independientes.
Aplicado al entorno de las bases de datos se trata de garantizar que los datos almacenados son veraces y no estn corruptos, que slo accede a cada dato aqul al que le corresponde acceder, y que la informacin est disponible cuando se requiere su uso. Este aspecto es fundamental en aplicaciones que no conocen de horarios, o en aquellas en las que es imprescindible contar con los datos en ciertas franjas horarias independientemente del nmero de accesos simultneos que se estn realizando.
Para lograr dichas premisas y contemplar la seguridad en todos sus aspectos hay que tener en cuenta tres reas diferenciadas:
Seguridad fsica: sistemas hardware, soportes, dependencias, etc. Seguridad lgica: aplicaciones, protocolos, procesos informticos, elementos de proteccin de red, etc. Seguridad poltico-corporativa: legislacin aplicable, la poltica general, normas, procedimientos, convenciones internas, etc.
Dichas reas estn interrelacionadas, y para garantizar el nivel de proteccin ptimo frente a las posibles amenazas en cada rea se implementarn principalmente y de forma coherente, medidas de seguridad de tres tipos:
Activas o preventivas. El ejemplo para seguridad lgica sera el cortafuegos (firewall), la valla en seguridad fsica y las normas en seguridad poltico- corporativa. Pasivas, como auditora, deteccin y/o alarma. Por ejemplo, las cmaras de CCTV, los sistemas IDS y los planes de auditora. De recuperacin, como por ejemplo el Disaster Recovery Plan, las copias de seguridad o Backup, y la SAI y/o grupo electrgeno.
2. Las caractersticas de las arquitecturas de seguridad en bases de datos.
MECANISMOS DE SEGURIDAD DE LA BD
Mtodos para el Control de Accesos
Control de Acceso Discrecional
Garantiza privilegios a usuarios, incluyendo la capacidad para acceder archivos de datos especficos, registros o campos para operar de una manera determinada (read, insert, delete, o update).
Control de Acceso Mandatorio
Clasifica usuarios y datos en mltiples niveles de seguridad, y luego fuerza determinadas reglas acordes a cada nivel.
Seguridad a cargo del DBMS
Encriptado de Datos
Los datos son ilegibles a menos que se tenga conocimiento del cdigo.
Seguimiento del rastro (Audit Trail)
si alguien entra en la BD A qu datos accedi y que hizo con ellos
Seguridad a Nivel de Usuario en SQL
Cada usuario tiene ciertos derechos sobre ciertos objetos. Distintos usuarios: los mismos o distintos derechos sobre los mismos objetos.
Para controlar la granularidad de los derechos de acceso los usuarios pueden tener derechos (autorizacin / privilegios) sobre:
Tabla Vista
CONCURRENCIA EN BASE DE DATOS
El trmino concurrencia se refiere al hecho de que los DBMS (SISTEMAS DE ADMINISTRACION DEBD) permiten que muchas transacciones puedan accesar a una misma base de datos a la vez.
En un sistema de estos se necesitan algn tipo de mecanismos de control de concurrencia para asegurar que las transacciones concurrentes no interfieran entre s.
En sistemas multiusuario, es necesario un mecanismo para controlar la concurrencia. Se pueden producir inconsistencias importantes derivadas del acceso concurrente, como por ejemplo, el problema de la operacin perdida.
Mtodos de control de concurrencia
Protocolos basados en tcnicas de bloqueo
Cabe destacar antes de comenzar el estudio de los protocolos basados en bloqueos que son los ms utilizados por los SGBD comerciales. Los dems tienen un alcance ms terico que prctico.
Un bloqueo es una variable asociada a un elemento de datos de la base de datos, usada para restringir las operaciones que se pueden aplicar sobre l.
Existen varios tipos de bloqueo: binarios (de propiedades limitadas), compartidos, exclusivos (usados en la prctica), y bloqueos de certificacin
Las operaciones sobre bloqueos se deben implementar como secciones crticas, es decir, de forma indivisible; el SGBD no deber alternar sus instrucciones con otras.
Bloqueos binarios
Se caracterizan por tener dos valores posibles, bloqueados y desbloqueados. Cada elemento de la base de datos tiene un bloqueo distinto. El bloqueo seala si una transaccin est operando sobre el elemento o est libre para que se pueda operar con l. De esta manera se impide que dos o ms transacciones estn operando sobre un mismo elemento al mismo tiempo.
La implementacin de un bloqueo binario es simple; basta con un vector de la siguiente forma: donde el booleano es en s el indicador del bloqueo.
Bloqueos de lectura/escritura
Son una ampliacin de los bloqueos binarios. Tenemos que el bloqueo puede tener tres posibles posiciones: libre, bloqueado para lectura, y bloqueado para escritura. De esta forma, ms de una transaccin puede tener un mismo elemento de datos bloqueado para lectura, pero slo una para escritura. Si una transaccin quiere escribir en ese elemento, habr de esperar a que el bloqueo quede libre (cualquiera que sea el tipo de bloqueo), y a continuacin, bloquearlo para escritura. Si quiere leer, slo tendr que esperar si el elemento est bloqueado para escritura. Se dice por tanto, que el bloqueo de lectura es compartido y el de escritura exclusivo. Tendremos por tanto tres operaciones; bloquear_escritura(X), bloquear_lectura(X) y desbloquear(X).
Problemas del bloqueo en dos fases: interbloqueo y espera indefinida
El interbloqueo se produce cuando cada transaccin T en un conjunto de dos o ms transacciones est esperando a algn elemento que est bloqueado por alguna otra transaccin T' de dicho conjunto. En este estado, cada transaccin est parada en espera a que otra transaccin libere el recurso. Las condiciones para que se produzca en interbloqueo son las siguientes:
1. Exclusin mutua. Cada elemento est bloqueado por una transaccin, o est libre. 2. Retencin y espera: Una transaccin que ya tiene elementos bloqueados puede solicitar un elemento adicional, y esperar que se le asigne, sin devolver previamente ninguno de los anteriores. 3. No apropiacin: Slo puede liberar un elemento la transaccin que lo tiene asignado; no se lo puede quitar otra transaccin que tenga mayor prioridad, ni el SGBD. 4. Espera circular: Existe una cadena circular, compuesta por dos transacciones o ms, y otros tantos elementos intercalados, de manera que cada proceso est esperando que se le asigne un elemento, el cual, a su vez, est asignado al siguiente proceso de la cadena. 5. Bloqueo mutuo o deadlock: Un proceso se encuentra en estado de deadlock si est esperando por un suceso que no ocurrir nunca. Se puede producir en la comunicacin de procesos y ms frecuentemente en la gestin de recursos.
Existen cuatro condiciones necesarias para que se pueda producir deadlock:
Los procesos necesitan acceso exclusivo a los recursos Los procesos necesitan mantener ciertos recursos exclusivos mientras esperan por otros. Los recursos no se pueden obtener de los procesos que estn a la espera. Existe una cadena circular de procesos en la cual cada proceso posee uno o ms de los recursos que necesita el siguiente proceso en la cadena.
El tratamiento del interbloqueo est orientado bien a prevenirlo, bien a detectarlo y evitarlo.
Protocolos de prevencin de interbloqueo
Bloqueo en dos fases conservador: consiste en ordenar todos los elementos de la base de datos y asegurarse de que una transaccin que necesite varios elementos los bloquear segn ese orden. Su inconveniente es que obliga al programador a conocer la manera en que estn ordenados estos elementos.
Deteccin del interbloqueo: este enfoque es ms prctico, y ms interesante si esperamos que haya poca interferencia entre transacciones. La forma ms sencilla y conocida es mediante el grafo de espera de transacciones/elementos. Se tiene que existe interbloqueo si el grafo de espera tiene un ciclo. El sistema revisa peridicamente este grafo, y si encuentra un ciclo, elige una transaccin vctima para abortarla y as romper el anterior. El inconveniente de este sistema es decidir una poltica adecuada para la frecuencia de la comprobacin y la seleccin de vctimas. 3. Tabla comparativa de 5 sistemas manejadores de bases de datos ms comunes, el cuadro comparativo debe incluir un anlisis de ventajas y desventajas en las arquitecturas y en su implementacin segn los diferentes DBMS.
Nombre Descripcin Ventajas Desventajas MySQL MySQL provee un amplio conjunto de caractersticas que soportan un ambiente seguro para almacenar, mantener y acceder a los datos. MySQL es rpido, confiable y una alternativa escalable de los muchos RDBMS comerciales que existen en la actualidad. MySQL software es Open Source Velocidad al realizar las operaciones, lo que le hace uno de los gestores con mejor rendimiento. Bajo costo en requerimientos para la elaboracin de bases de datos, ya que debido a su bajo consumo puede ser ejecutado en una mquina con escasos recursos sin ningn problema. Facilidad de configuracin e instalacin. Soporta gran variedad de Sistemas Operativos Baja probabilidad de corromper datos, incluso si los errores no se producen en el propio gestor, sino en el sistema en el que est. Su conectividad, velocidad, y seguridad hacen de MySQL Server altamente apropiado para acceder bases de datos en Internet El software MySQL usa la licencia GPL Un gran porcentaje de las utilidades de MySQL no estn documentadas. No es intuitivo, como otros programas (ACCESS).
PostgreSQL Es un DBMS que incorpora el modelo relacional para sus bases de datos y que se basa en el lenguaje estndar SQL. Ampliamente popular - Ideal para tecnologas Web. Fcil de Administrar. Sin experticia, configurar llega a ser un caos. Es fcil de vulnerar sin proteccin PostreSQL ha mostrado ser bastante capaz y confiable, tiene buenas caractersticas de rendimiento. Es un manejador multiplataformas, nativamente corre en UNIX, pero es capaz de correr en sistemas como Linux, freeBSD, y Mac OS X, tambin funciona en sistemas Windows NT/2000/2003 Server, o incluso en sistemas Windows XP. Adems utiliza un cdigo de fuente libre. Su sintaxis SQL es estndar y fcil de aprender. Footprint bajo de memoria, bastante poderoso con una configuracin adecuada. Multiplataforma. Capacidades de replicacin de datos. Soporte empresarial disponible.
adecuada. El motor MyISAM es instalado por defecto y carece de capacidades de integridad relacional. InnoDB genera mucho footprint en memoria al indizar. El toolset empresarial tiene un costo adicional por suscripcin anual. Realizar revisiones llegar a ser una labor manual y tediosa para el DBA. Reducida cantidad de tipos de datos.
Microsoft SQL Server Es un sistema manejador de base de datos que por sus siglas en ingles SQL (structured query language) es un lenguaje declarativo de acceso a bases de datos relacionales que permite especificar diversos tipos de operaciones en stas. Tambin es un sistema para la gestin de bases de datos producido por Microsoft basado en el modelo relacional. Sus lenguajes para consultas son T-SQL y ANSI SQL. Constituye la alternativa de Microsoft a otros potentes sistemas gestores de bases de datos como son Oracle o MySQL. Y posee algunas caractersticas tales como Soporte de transacciones, Escalabilidad, estabilidad y Nivel empresarial Gestin Software Microsoft SQL Server incluye software de gestin profesional, a nivel de empresa de base de datos. Algunos competidores, como MySQL, han desarrollado programas similares en los ltimos aos, pero Microsoft SQL Server es fcil de usar y tiene ms funciones. Soporte completo para desencadenantes, por ejemplo, son compatibles con los productos de Microsoft. MySQL introdujo disparadores hace poco, pero no estn totalmente compatible. El software ofrecido por Microsoft tambin ofrece una estrecha integracin con el marco NET , lo cual no es el caso de productos de la competencia Excelente Data Recovery Support < br > datos corruptos Es siempre una preocupacin cuando se En lugar de un sistema de gestin de base de datos relacional alternativa es que las opciones de licencia son bastante caros. Aunque el uso del software con fines educativos o de desarrollo es libre, cualquier tipo de uso de la empresa incurre en una cuota de licencia. Para SQL Server 2008, por ejemplo, SQL Server Standard Edition cuesta 7.171 dlares por procesador. La edicin Datacenter SQL Server es $ 54.990 por procesador, segn el sitio web de Microsoft. Para las pequeas empresas y las personas que ejecutan sitios web con fines de lucro, es inasequible. Software de la competencia, tales como MySQL, es a menudo gratis para su uso. En los casos en que no es, sin embargo, el ms caro paquete de MySQL Enterprise cuesta 4.999 dlares por servidor cada ao. Esto es significativamente ms barato que incluso seguridad, soporta procedimientos almacenados, entre otras. producen prdidas de energa o interrupciones indebidas. Microsoft SQL Server tiene una serie de caractersticas que promueven la restauracin y recuperacin de datos. Aunque las tablas individuales no se pueden copiar o restaurar, opciones completas de restauracin de bases de datos estn disponibles. A travs del uso de archivos de registro, almacenamiento en cach, y copias de seguridad, el producto de Microsoft permite que se sienta seguro de que las opciones de recuperacin de desastres son abundantes.
el paquete de edicin estndar SQL Microsoft Limitada Compatibilidad Microsoft SQL Server est diseado para ejecutarse en servidores basados en Windows. Por varias razones, incluyendo los costos de licencias y problemas de seguridad, los desarrolladores pueden optar por alojar sus sitios web en los equipos basados en Unix . Seran incapaces de utilizar SQL Server en este caso. Productos de la competencia suelen ser capaces de funcionar en otras plataformas. A diferencia de Microsoft SQL Server, MySQL es compatible con todas las principales plataformas , incluyendo Windows , Linux , Mac OSX, y otras variantes de Unix . Adems de ser capaz de ejecutarse en plataformas que no sean Windows, tambin puede haber problemas de compatibilidad con respecto a la interaccin con las aplicaciones que se ejecutan en otras plataformas. Oracle El servidor Oracle tiene todas las caractersticas de un RDBMS y que tiene un soporte amplio para entornos sofisticados cliente/servidor. Muchas de las caractersticas internas de Oracle estn diseadas para proveer una alta disponibilidad, mximo rendimiento, seguridad y un uso eficiente de los de los recursos del cliente. Aunque estas 1)Oracle es el motor de base de datos objeto-relacional ms usado a nivel mundial. 2)Puede ejecutarse en todas las plataformas, desde una Pc hasta un supercomputador. 3)Oracle soporta todas las funciones que se esperan de un servidor "serio": un lenguaje de diseo de bases de datos muy completo (PL/SQL) que permite implementar diseos "activos", con triggers y procedimientos almacenados, con una integridad referencial 1)Las versiones ms recientes de Oracle son la 11g, 10g, 9g, 8g, desde el lanzamiento original de la 8 se sucedieron varias versiones con correcciones, hasta alcanzar la estabilidad en la 8.0.3. El motivo de tantos fallos fue, al parecer, la remodelacin del sistema de almacenamiento por causa de la introduccin de extensiones orientadas a objetos. 2)El mayor inconveniente de Oracle es quizs su precio. Incluso las licencias de Personal Oracle son excesivamente caras, en mi caractersticas son arquitectnicamente importantes para un servidor de base de datos, Oracle tambin incluye caractersticas basadas en el lenguaje que aceleran el desarrollo y mejoran el rendimiento del lado del servidor declarativa bastante potente. 4)Permite el uso de particiones para la mejora de la eficiencia, de replicacin e incluso ciertas versiones admiten la administracin de bases de datos distribuidas. 5)El software del servidor puede ejecutarse en multitud de sistemas operativos. 6)Existe incluso una versin personal para Windows 9x, lo cual es un punto a favor para los desarrolladores que se llevan trabajo a casa. 7)Oracle es la base de datos con ms orientacin haca INTERNET. opinin. Otro problema es la necesidad de ajustes. Un error frecuente consiste en pensar que basta instalar el Oracle en un servidor y enchufar directamente las aplicaciones clientes. Un Oracle mal configurado puede ser desesperantemente lento. 3)Tambin es elevado el coste de la informacin, y slo ltimamente han comenzado a aparecer buenos libros sobre asuntos tcnicos distintos de la simple instalacin y administracin. Microsoft Access Es una herramienta de Microsoft para la definicin y manipulacin de bases de datos, teniendo en cuenta que una base de datos es un sistema informatizado cuyo propsito principal es mantener informacin y hacer que est disponible en el momento requerido. Esta informacin es persistente dentro del sistema, es decir, una vez introducida en l, se mantiene hasta que el usuario decida eliminarla. Access es un programa del sistema operativo creado y modificado por Microsoft para uso personal en pequeas organizaciones. 1.-Es relativamente sencillo para principiantes ya que dispone de unos asistentes muy potentes mediante los cuales puedes crear formularios profesionales. 2.-Puedes llegar a hacer un programa en muy poco tiempo gracias a estos asistentes. 3.-Puedes llegar a hacer un programa verdaderamente profesional. 1.-No crea un compilado real (un .EXE). Siempre necesita tener instalado Acces para su funcionamiento. 2.-La principal limitante es que solo te acepta 1 GB por tabla, 256 campos por tabla, y 35 ndices por tabla, fuera de ah, no ha mejorado en el aspecto de seguridad y consistencia. La versin 97 presentaba fallos de la base de datos al colisionar dos usuarios en la grabacin de registros. 4. Realizar un cuadro sinptico donde se muestren los diferentes problemas de seguridad a los cuales se enfrentan las bases de datos.
5. Las principales amenazas de seguridad y los requerimientos de proteccin de las bases de datos.
Imperva identifica las 10 amenazas principales de las bases de datos
El 96% de los datos sustrados durante 2012 procedieron de bases de datos, y ms de 240 millones de registros fueron potencialmente comprometidos.
Imperva, compaa con foco en la proteccin de datos y sitios web, ha dado a conocer los resultados del estudio Las diez principales amenazas contra las Bases de Datos (Top Ten Database Threats) el cual revela, como principal conclusin, que estos repositorios son el objetivo principal para hackers e insiders maliciosos.
Segn dicho anlisis, el motivo de que las bases de datos ostenten la tasa ms alta de violaciones entre todos los activos de la empresa responde a que, stas, representan el corazn de cualquier organizacin, al almacenar registros de clientes y otros datos confidenciales del negocio. En esta lnea, el informe de Verizon Data Breach desvela que el 96% de todos los datos sustrados durante 2012 procedieron de bases de datos. A su vez, la Open Security Foundation indica que, durante el ao pasado, 242,6 millones de registros resultaron potencialmente comprometidos.
Para Imperva, la principal razn que explica la vulnerabilidad de las bases de datos es la falta de inversin en soluciones de seguridad adecuadas para protegerlas. Tal y como justifica IDC, menos del 5% de los 27.000 millones de dlares invertidos en 2011 en productos de seguridad se destinaron a la salvaguarda de los centros de datos. No obstante, y a pesar del dao que puede suponer un acceso malintencionado a los datos sensibles de un negocio (prdidas financieras o daos a la reputacin, incumplimiento que puede dar lugar a violaciones de reglamentacin y multas, entre otros) Imperva expone que el riesgo de abuso contra una base de datos puede ser mitigado mediante la implementacin de controles internos y siguiendo las mejores prcticas de la industria. Sin embargo, antes es necesario entender cmo se rige y funciona el siempre cambiante panorama de amenazas.
Las diez principales amenazas
A pesar de que el panorama de amenazas sigue siendo igual al de 2010, el Centro de Defensa de Aplicaciones de Imperva estima que su clasificacin ha variado, fruto de un paisaje dinmico.
Privilegios excesivos e inutilizados. Cuando a alguien se le otorgan privilegios de base de datos que exceden los requerimientos de su puesto de trabajo, se crea un riesgo innecesario. Esto ocurre cuando los mecanismos de control de privilegios de roles no han sido bien definidos o mantenidos, no aplicndose el deseable principio de privilegio mnimo.
Abuso de Privilegios. Los usuarios pueden llegar a abusar de los privilegios legtimos de bases de datos para fines no autorizados como la substraccin de informacin confidencial. Una vez que los registros de informacin alcanzan una mquina cliente, los datos se exponen a diversos escenarios de violacin.
Inyeccin por SQL. El xito de un ataque de inyeccin SQL puede dar a alguien acceso sin restricciones a una base de datos completa. Si las secuencias inyectadas son ejecutadas a travs de la base de datos, almacenes de informacin crtica pueden ser visualizados, copiados o modificados.
Malware. Los cibercriminales, hackers patrocinados por estados o espas utilizan ataques avanzados que combinan mltiples tcticas, tales como spear phishing y malware para penetrar en las organizaciones y robar sus datos confidenciales.
Auditoras dbiles. La grabacin automtica de las transacciones de bases de datos que implican datos sensibles debera ser parte de cualquier implementacin de base de datos. No recopilar registros de auditora detallados de esta actividad puede llegar a representar un riesgo muy serio para la organizacin en muchos niveles.
Exposicin de los medios de almacenamiento. Los medios de almacenamiento para backup estn a menudo desprotegidos, por lo que numerosas violaciones de seguridad han conllevado el robo de discos y de cintas.
Explotacin de vulnerabilidades, bases de datos mal configuradas. Es comn encontrar bases de datos vulnerables y sin parches, o descubrir otras que poseen cuentas y parmetros de configuracin por defecto. Los atacantes saben cmo explotar estas vulnerabilidades para lanzar ataques contra las empresas.
Datos sensibles mal gestionados. Muchas empresas luchan por mantener un inventario preciso de sus bases de datos y de los datos crticos contenidos en su interior. Los datos sensibles en estos repositorios estarn expuestos a amenazas si no se aplican los controles y permisos necesarios.
Denegacin de servicio. Denegacin de Servicio (DoS) es una categora de ataque en la que se le niega el acceso a las aplicaciones de red o datos a los usuarios previstos. Las motivaciones a menudo estn vinculadas a fraudes de extorsin en el que un atacante remoto repetidamente atacar los servidores hasta que la vctima cumpla con sus exigencias.
Limitado expertise en Seguridad y Educacin. Los controles internos de seguridad no estn a la par con el crecimiento del volumen de los datos y muchas firmas estn mal equipadas para lidiar con una brecha de seguridad, por la falta de conocimientos tcnicos para poner en prctica controles de seguridad, polticas y capacitacin.
Estrategia de defensa multicapa
Debido a que hay muchos tipos de vectores de ataque asociados con cada amenaza, Imperva defiende que una estrategia de defensa multicapa es necesaria para proteger adecuadamente las bases de datos, debiendo permitir, adems:
1. Localizar y Evaluar dnde se ubican las vulnerabilidades en la base de datos y en qu sitio residen los datos crticos. 2. Gestionar los de Derechos de Usuario para identificar derechos excesivos sobre los datos sensibles. 3. Monitorizacin y bloqueo para proteger las bases de datos de ataques, prdida de datos y robo. 4. Realizacin de una auditora, necesaria para acatar el cumplimiento de las regulaciones de la industria. 5. Proteccin de Datos con el fin de garantizar la integridad de los datos y la confidencialidad. 6. Una estrategia de seguridad no tcnica inculca y refuerza una cultura de concienciacin sobre la seguridad.
BIBLIOGRAFA
Vctor Santos Escolano, Gustavo San Felipe Lobo (Julio de 2007). Bases de Datos seguras, la clave est en la gestin. 7 de septiembre de 2013, de https://www.acens.com/articulos/bases-de-datos-seguras/
Bases de Datos (Abril de 2009). Seguridad, Mecanismos de Seguridad, Concurrencia, Metodos de Control. 7 de septiembre de 2014 http://unefabasededatos2009.blogspot.com/2009/04/seguridad-mecanismos-de- seguridad.html
erchand Luna ( 2012). Manejadores de Bases de Datos. 7 de septiembre de 2014, de http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/199 /A4.pdf?sequence=4
Judumare Ferrer (Noviembre de 2010). Principales manejadores de bases de datos. 7 de septiembre de 2014, de http://www.buenastareas.com/ensayos/Principales-Manejadores-De-Bases-De- Datos/1085968.html
MySQL Blog (Mayo de 2012). Ventajas y Desventajas. 7 de septiembre de 2014, de http://mysqldaniel.wordpress.com/ventajas-y-desventajas/
Hans kinderman (Noviembre de 2011). Ventajas y Desventajas. 7 de septiembre de 2014, de http://postgressql-adsi.blogspot.com/2011/11/ampliamente-popular-ideal- para.html
Conocimientos Informticos. Ventajas y desventajas de Microsoft SQL. 7 de septiembre de 2014, de http://ordenador.wingwit.com/software/database- software/115436.html#.VA4HA_l5N1Y
Oracle DBMS Blog. Ventajas y Desventajas. 7 de septiembre de 2014, de http://oraclebddepn.blogspot.com/2013/05/ventajas-y-desventajas.html
David Marrero (Diciembre de 2011). Ventajas y Desventajas de Microsoft Access. 7 de septiembre de 2014, de http://wwwdavidmarrero.blogspot.com/2011/12/ventajas- y-desventajas-de-microsoft.html
Mauro Maulini R. Las diez (10) vulnerabilidades ms comunes de las bases de datos. 7 de septiembre de 2014, de http://www.e-securing.com/novedad.aspx?id=58 redseguridad.com (Abril de 2013). Imperva identifica las 10 amenazas principales de las bases de datos. 7 de septiembre de 2014, de http://www.redseguridad.com/actualidad/info-tic/imperva-identifica-las-10- amenazas-principales-de-las-bases-de-datos