Seguridad en Bases de Datos: Protección y Control de Acceso
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,15 KB
La seguridad de la información se refiere a la protección de los datos contra el acceso, la alteración o la destrucción no autorizada.
Características Principales de la Seguridad
- Confidencialidad: Asegurar que la información solo sea accesible para personas autorizadas.
- Integridad: Garantizar que la información sea precisa y completa, y que no se modifique sin autorización.
- Disponibilidad: Asegurar que la información esté disponible para los usuarios autorizados cuando la necesiten.
Identificación y Autorización de Usuarios
Para controlar el acceso a la base de datos, se utilizan métodos como:
- Códigos de acceso y contraseñas.
- Exámenes biométricos.
- Otros mecanismos de autenticación.
Tipos de Cuentas de Usuario
Existen diferentes tipos de cuentas, destacando la del administrador de la base de datos (DBA), que tiene permisos para:
- Creación de cuentas.
- Concesión y revocación de privilegios.
- Asignación de niveles de seguridad.
Manejo de Tablas de Usuarios
Se utilizan tablas de usuarios con códigos y contraseñas para controlar cada sesión de trabajo y registrar las actividades en una bitácora.
Clasificación de los Sujetos
- Usuarios: Individuos conectados al sistema.
- Grupos: Conjuntos de usuarios.
- Roles: Conjunto de privilegios para actividades específicas.
- Procesos: Ejecutan programas en nombre de los usuarios.
Privilegios Típicos en un SMBD Relacional
Los privilegios comunes incluyen:
- Seleccionar (SELECT)
- Insertar (INSERT)
- Actualizar (UPDATE)
- Eliminar (DELETE)
Riesgos en la Seguridad de la Información
Riesgos en la Implantación
Al instalar o actualizar un sistema, es crucial establecer códigos de validación para minimizar la captura de información no confiable.
Riesgos en la Operación
Durante el uso del sistema, la información se ve afectada por los procedimientos definidos. La protección más común es el uso de contraseñas (passwords).
Formas de Asignar Claves
- Genéricas.
- Por niveles de seguridad.
- Por tipos de acceso a los datos.
Técnicas para Evitar o Verificar Modificaciones No Autorizadas
- Encriptación: Cifrado de datos.
- Aplicación de totales de control: Verificación de la integridad de los datos.
- Dígitos de control: Detección de errores en la entrada de datos.
Niveles de Seguridad para la Base de Datos
- Relación: Seguridad a nivel de tabla.
- Vista: Seguridad a nivel de una vista específica de la tabla.
Formas de Autorización sobre Partes de la Base de Datos
- Autorización de lectura.
- Autorización de inserción.
- Autorización de actualización.
- Autorización de borrado.
Formas de Autorización para Modificar el Esquema de la Base de Datos
- Autorización de índices.
- Autorización de recursos.
- Autorización de alteración.
- Autorización de eliminación.
Características de un Buen Mecanismo de Encriptación
- Sencillez: Facilidad para encriptar y desencriptar datos.
- Clave: La seguridad del sistema depende de la clave de cifrado.
- Seguridad: Dificultad para descubrir la clave a partir de información cifrada.
Métodos de Cifrado de Datos
- Simétricos: La misma clave se usa para cifrar y descifrar.
- Asimétricos: Se utilizan claves diferentes para cifrar y descifrar.
Métodos de Cifrado Más Utilizados
- Cifrado débil.
- Sistemas correctos de gestión de claves.
- Criptografía de clave pública.
- Firma digital y certificación.
Decifrado y Criptografía
Decifrado: Proceso para obtener el texto original a partir de un texto cifrado.
Criptografía: Técnica para transformar un mensaje inteligible en uno que solo puedan entender personas autorizadas.
Métodos Clásicos de Criptografía
- Sustitución: Cambiar los caracteres del mensaje original por otros según una regla determinada.
- Transposición: Cambiar el orden de los caracteres del mensaje original.
Criptografía Moderna
La criptografía clásica se rompió debido a:
- La velocidad de cálculo de las computadoras.
- El avance de las matemáticas.
- Las crecientes necesidades de seguridad.
Requisitos para una Criptografía Simétrica Fiable
- No se debe poder obtener el texto original ni la clave a partir del criptograma.
- Debe ser más costoso descifrar la clave que el valor de la información obtenida.