Sie sind auf Seite 1von 10

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA,


CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO INDUSTRIAL
EXTENSIÓN ZONA NORTE

SEGURIDAD Y RESPALDO EN
BASE DE DATOS

Autores:
T.S.U Gomez Leudys
C.I: 25.166.392

Colón, abril 2018


Introducción
Las organizaciones dependen cada vez más de los sistemas de
información distribuidos para ganar productividad y ventajas de eficiencia,
pero al mismo tiempo son cada vez más vulnerables a las amenazas a la
seguridad. Los sistemas de bases de datos son un componente integral de
este sistema de información distribuido y por ello se debe mantener
seguros todos los datos que permite al sistema funcionar.

Una base de datos se puede definir como un conjunto compartido de


datos relacionados lógicamente y una descripción de los mismos diseñado
para satisfacer las necesidades de información de una organización. Un
sistema de base de datos se considera como un conjunto de datos
relacionados manejado por el sistema de gestión de base de datos
(DBMS) que es un software que gestiona (definir, crear y mantener) y
controla el acceso a la base de datos, y una colección de aplicación (es)
de base de datos.

A medida que los datos van a ser compartidos entre varios usuarios
del sistema, este debe evitar resultados anómalos y garantizar la
seguridad de la información almacenada a pesar de los fallos del sistema
y los intentos de acceso no autorizado. Los datos en cuestión aquí pueden
ser altamente sensible o confidenciales, con lo que la seguridad de los
datos gestionados por estos sistemas es aún más crucial, ya que cualquier
violación de la seguridad no sólo se ve afectada una sola aplicación o
usuario, sino que puede tener consecuencias desastrosas en toda la
organización. Un número de técnicas de seguridad han surgido en largos
período de tiempo para hacer frente a los problemas de seguridad.
Seguridad en bases de datos

Las bases de datos están en todas partes. Es así de simple, son el almacén
de la información de uso diario para prácticamente todo. Almacenan datos
bancarios, médicos, el censo de la población, antecedentes penales, información y
los datos de la declaración de la renta. No hay ninguna organización o empresa que
no haga uso de un modo u otro de una base de datos, por lo que está claro que son
una pieza clave y jugosa para cualquier atacante, ante la que cualquier medida de
protección es poca.
Esto no sería un gran problema si nuestras bases de datos se encontraran
guardadas en una caja de seguridad en un lugar desconocido, pero entonces
tampoco serían muy útiles. Las bases de datos forman parte de un ecosistema
desde el cual se permite el acceso a la información que contienen a ciertos
usuarios. Dentro de este ecosistema casi siempre encontramos un aplicativo web,
dándole la vuelta, la práctica totalidad de servicios web utilizan de un modo u otro
una base de datos.
Un problema común de seguridad a todos los sistemas de cómputo es el evitar que
personas no autorizadas tengan acceso al sistema, ya sea para obtener
información, efectuar cambios mal intencionados en la totalidad o una porción o
totalidad de la base de datos.

La seguridad de las bases de datos es un área amplia que abarca múltiples temas,
entre ellos:

•Cuestiones éticas y legales relativas al derecho de tener acceso a cierta


información.

•Cuestiones de política a nivel gubernamental, institucional o corporativo,


relacionadas con el tipo de información que no debe estar disponible para el público.

•Cuestiones relacionadas con el sistema y con los niveles del sistema que manejan
diversas funciones de seguridad
Aspectos básicos de la seguridad en bases de datos

La seguridad en las base datos es


una función clave ya que esta incluye
varios aspectos fundamentales como lo
son la confidencialidad , accesibilidad e
integridad de las cuales la primera se
refiere a no poner los datos e información
de los usuarios a la vista de todos, la
segunda se refiere a que dichos datos
debe estar disponibles siempre para
consulta y uso de los dueños de la
información ya sea personal en caso de que cada usuario quiera consultar o
modificar su información y la tercera hace referencia a que los datos o
información debe estar protegidos siempre de cualquier fallo de software o
error de seguridad que pueda ocurrir en el sistema o en la base de datos.

Otros aspectos básicos a tomar en cuenta serian:


o Establecer cuentas de usuario
o contraseñas
o niveles de acceso para los usuarios

Estos otros aspectos no sirven para


evitar el acceso de personas que no tenga
la debida autorización para acceder a la
base de datos ya que si no establecen
dichos parámetros cualquier persona
podría acceder a la información de los
usuario o empresa para propósitos
indebidos; es por ello que gran parte de
los errores en cuanto a la seguridad en
base de datos suele producirse por la falta de preocupación en los
procedimientos sencillos, ya que estos a la larga se tornan en grandes
inconvenientes que afectan a las base de datos.
En este orden de ideas se deben tomar en cuentas medidas de seguridad
generales para lograr un gran desenvolvimiento y uso de la información en las
bases de datos.

Medidas de control en una base datos:

Las medidas de control más importantes que se implementan en una


base de datos son:
o Conocimientos de los riesgos a que está expuesta la instalación en
particular.
o Conocimiento y corrección de los problemas detectados o reportados en
las diferentes versiones del sistema operativo y sistemas implementados
ya que estos mecanismos parten de la instalación inicial.
o Concientización de los usuarios a los riesgos que están expuestos la
instalación y el papel de cada uno en la protección, ya que el 99% de los
ataques a las bases de datos se basan en los fallos de seguridad de la
base de datos.
o Auditoria, monitoreo a tráfico y acceso a cambios del sistema.

Técnicas de seguridad

Las técnicas de seguridad se realizan a


través de respaldo de información por medio de
la obtención de copias de los datos de tal
manera que a partir de dicha copia es posible
restaurar el sistema al momento de haber
realizado el respaldo.
Por lo tanto, los respaldos deben hacerse
con regularidad con la frecuencia establecida y
de la manera indicada a efectos de hacerla
correctamente es por ello que en general hay 3 técnicas de copia seguridad
Copia de seguridad sin conexión (en frío):

La base de datos se cierra limpiamente y se pone fuera de conexión. El


software de copia de seguridad independiente copia entonces los archivos en
los dispositivos de copia de seguridad. Cuando la copia finaliza, la base de
datos se puede poner en conexión. Los datos dejan de estar disponibles desde
el momento en que la base de datos comienza a cerrarse hasta que se pone
de nuevo en conexión

Copia de seguridad en conexión (en caliente):

El sistema de administración de la base de datos se está ejecutando y la


base de datos está en conexión. Sin embargo, no se está teniendo acceso a la
base de datos propiamente dicha y, por lo tanto, no está disponible para que la
usen las aplicaciones durante la copia de seguridad.

Copia de seguridad en conexión activa:

La base de datos está en conexión y se usa activamente. La copia de


seguridad se ejecuta durante el procesamiento normal de transacciones. No se
requiere ninguna pausa para la copia de seguridad

Tipos de Seguridad en base de datos:

Los tipos de seguridad de una BD abarcan desde que software usa como
sistema manejador, sistema operativo y protecciones internas y externas así
que a continuación se nombran los 3 tipos de seguridad.
o Seguridad física: este nivel de seguridad implica mantener la integridad
física de los archivos donde se almacena la base de datos y el log de
transacciones, en el disco del servidor. Será implementado con
procedimientos de resguardo, back-up, y restauración. Dichos
procedimientos serán realizados periódicamente por el administrador de
la aplicación.

o Seguridad de acceso: este nivel de seguridad implica restringir el


acceso a los datos por parte de usuarios no autorizados. Será
implementado tanto en la base de datos como en la aplicación. La
administración de la seguridad se realiza con un módulo especialmente
diseñado para esa tarea.

o Seguridad lógica: se refiere al uso de software y los sistemas de


protección de los datos, procesos y programas, así como la del acceso
ordenado y autorizado de los usuarios a la información. La seguridad
lógica involucra a todas aquellas medidas establecidas por los
administradores de recursos en tecnología de información para miniar los
riesgos en la seguridad asociados con las operaciones que se llevan a
cabo diariamente

Niveles de Seguridad Informática

El estándar de niveles de seguridad más utilizado internacionalmente es


el TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de
seguridad en computadoras del Departamento de Defensa de los Estados
Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema
Operativo y se enumeran desde el mínimo grado de seguridad al máximo.
Estos niveles han sido la base de desarrollo de estándares europeos
(ITSEC/ITSEM) y luego internacionales (ISO/IEC).
Cabe aclarar que cada nivel requiere todos los niveles definidos. Así el
subnivel B2 abarca los subniveles B1, C2, C1 y el D.
Protección de los datos

Un aspecto totalmente importante que deben considerar las empresas es


este ítem, Protección de datos, es necesario establecer políticas adecuadas de
copias de seguridad tanto como para la protección de la información como
para la continuidad de la operativa de la BD.

Políticas de respaldos de base de datos:

Es importante destacar que se deben establecer políticas de respaldo


que permitan asegurar Una recuperación de la información que nos aseguren
continuidad tecnológica y operativa del proceso de negocio al cual estamos
soportando. De esta manera hay algún aspecto a considerar entre los cuales
tenemos:
o Plan Del respaldo.
o Cuáles datos se deben incluir
o Tipos de respaldos
o Cantidad de copias a realizar
o Modalidad de copia
o Dónde guardarlas
o Quienes los manejan
o Verificación del respaldo
o Registro
o Cuándo hacerlo
o El respaldo completo del disco
o Soporte físico a utilizar para el respaldo

Tipos de respaldo

Existen diferentes tipos de respaldos posibles, que se pueden


complementar entre sí, como son:

a) Respaldos globales (full back-up):


Se realiza un respaldo total del disco, se respalda la totalidad de las
bases de datos y la totalidad de las operaciones que se mantienen en
línea (on–line). Si se realiza diariamente, ante cualquier problema
solamente se debe recuperar el respaldo del día anterior. Es el más
seguro ya que se tiene la totalidad de los datos, pero también es el que
insume mayor cantidad de tiempo y capacidad del soporte magnético.
b) Respaldos parciales
Se respalda sólo una parte de la información (solamente una aplicación,
una plataforma, los datos críticos o las bases nuevas.) Insume menos
tiempo que el global (y puede llevar menos tiempo que el incremental),
pero se está limitado a cierto tipo de información. Se suele hacer
respaldos globales con menor frecuencia que los parciales.
c) Respaldos diferenciales
Se respalda las modificaciones que han ocurrido desde el último respaldo
global o parcial. Para realizar una recuperación se debe adicionar al
último respaldo global solamente el último respaldo diferencial. Es un
procedimiento de respaldo relativamente ágil y que ocupa poco espacio,
con un procedimiento de recuperación de sólo dos etapas. Cada respaldo
diferencial contiene todos los archivos modificados desde el último
respaldo completo, haciendo posible realizar una restauración completa
solamente con el último respaldo completo y el último respaldo diferencial.
d) Respaldos simultáneos
Se realiza una copia exactamente igual al mismo tiempo de todos los
datos procesados, por ejemplo, cuando el sistema de discos espejados es
utilizado. Recuperar los datos es simplemente direccionarse a otra unidad
de disco. Es el más rápido y tiene la totalidad de la información
actualizada, sin embargo, interfiere con el procesamiento de los datos y
los datos se encuentran en el mismo lugar físico que los datos origen.
Conclusiones.

La necesidad de proteger los sistemas informáticos es primordial y la


seguridad de los datos debe ser parte de un plan general de seguridad
informática. Cantidades crecientes de datos sensibles están siendo retenidos en
las bases de datos y más de estas bases de datos se hacen accesibles a través
de Internet. A medida que se hacen más disponibles los datos electrónicamente,
se puede suponer que las amenazas y vulnerabilidades a la integridad de los
datos van a aumentar también.
La seguridad de la Base de datos se está convirtiendo en un tema cada vez más
importante y desde estudiantes a informáticos necesitan desarrollar
entendimientos fundamentales en esta área. Los objetivos principales de la
seguridad de base de datos son evitar el acceso no autorizado a los datos, evitar
su alteración, y asegurar que permanecen disponibles.
Las bases de datos no protegidas son el sueño de cualquier cyber delincuente.
Contienen los datos más valiosos de la organización, blanco fácil de un ataque y
que están convenientemente organizados. No es de extrañar que las bases de
datos sean el objetivo principal de los cyber ataques más sofisticados de los
crackers2 y de, cada vez más, usuarios que trabajan en la organización y que
cuentan con privilegios. Sin embargo, hay muchas medidas que tomar para proteger
las bases de datos de su organización y, al mismo tiempo, su reputación.

Das könnte Ihnen auch gefallen