9os: &ernando 3e4a ;utor' ;utor' Seguridad en Bases de Datos 1 de arzo de 2/1,
1
Fase 2 - Co Conceptualizar la la Se Seguridad de de Bases de Da Datos
2
Intro(u$$i.n
n' y a su vez se les %a brindado la con0ianza de conservar in0oraci>n con0idencial y reservada' es por ello 8ue la seguridad en las bases de datos es una prioridad 0undaental 8ue tienen los di0erentes otores de bases de datos' en donde d?a a d?a se estudian todos los 0actores 8ue in0luyen en la seguridad de los datos' desde los 0actores digitales %asta los 0?sicos y de personal' actualizando e innovando constanteente di0erentes etodolog?as y protocolos 8ue proueven la seguridad de la in0oraci>n"
Fase 2 - Conceptualizar la Seguridad de Bases de Datos
.
Uni(a( / %ase 2 1 on$eptuai"ar a Seguri(a( (e Bases (e Datos / See$$ionar (i4erentes 5otores (e &ases (e (atos rea$ionaes no rea$ionaes 7NoS8#: para; (es$ri&ir os 5e$anis5os (e autenti$a$i.n para usuarios .gi$os (e *ar(
;abla 1" Mecanismos de autenticación de bases de datos relacionales '-to(os Autenti$a$i.n
Autenticaci>n de con0ianza
erberos
3-Based
Eadius
Des$rip$i.n
*ste :todo de autenticaci>n' es por de0ecto el 8ue usan la ayor?a de base de datos y no contepla ning@n tipo de seguridad" *ste :todo de autenticaci>n' consiste en un servidor centralizado el cual ci0ra la conei>n y centraliza la in0oraci>n en las epresas' evitando 8ue se usen uc%as contrase4as para cada sistea" *ste :todo de autenticaci>n consiste en generar una llave p@blica en la in0raestructura' esta llave puede ser usada para ci0rar la conei>n o el canal de conei>n" *ste :todo consiste en un protocolo de seguridad el cual centraliza y gestiona las autenticaciones en las organizaciones"
,ostgres
Ora$e
'ariaDB
'S8#
S8# ser=er
Fase 2 - Conceptualizar la Seguridad de Bases de Datos
Usuario y contrase4a
SAS<
Bioetr?a
*ste :todo %ace uso de un directorio activo' el cual centraliza la in0oraci>n dentro de las organizaciones' ayudando 8ue los usuarios ane7en una sola contrase4a en todos los sisteas" *ste :todo de autenticaci>n es ipleentado por la ayor?a' consiste en el sistea tradicional de usuario y contrase4a donde el usuario puede estar alacenado en la base de datos o en alg@n arc%ivo eterno" *ste no es precisaente un :todo de autenticaci>n' es un arco de traba7o el cual de0ine una serie de :todos de autenticaci>n las bases de datos pueden ipleentar algunos de estos :todos" *ste :todo consiste en usar sisteas de autenticaci>n 8ue usan partes bilog?as de las personas tales coo iris' voz' %uellas' rostro entre otros"
Fase 2 - Conceptualizar la Seguridad de Bases de Datos
3A
3eer Aut%entication
*ste no es precisaente un :todo de autenticaci>n' %ace re0erencia a diversos :todos eteriores 8ue pueden ser instalados en las bases de datos" *ste :todo de autenticaci>n %ace uso de los usuarios del sistea operativo en 8ue se encuentra instalado el otor de base de datos y los autentica ediante los usuarios del sistea
5
;abla 2 Mecanismos de autenticación de bases de datos no relacionales '-to(os Autenti$a$i.n
Autenticaci>n de con0ianza
erberos
3-Based
Des$rip$i.n
*ste :todo de autenticaci>n' es por de0ecto el 8ue usan la ayor?a de base de datos y no contepla ning@n tipo de seguridad" *ste :todo de autenticaci>n' consiste en un servidor centralizado el cual ci0ra la conei>n y centraliza la in0oraci>n en las epresas' evitando 8ue se usen uc%as contrase4as para cada sistea" *ste :todo de autenticaci>n consiste en generar una llave p@blica en la in0raestructura'
Neo>?
'ongoDB
assan(ra DB
Re(is
ou$* DB
Fase 2 - Conceptualizar la Seguridad de Bases de Datos
Eadius
Usuario y contrase4a
SAS<
esta llave puede ser usada para ci0rar la conei>n o el canal de conei>n" *ste :todo consiste en un protocolo de seguridad el cual centraliza y gestiona las autenticaciones en las organizaciones" *ste :todo %ace uso de un directorio activo' el cual centraliza la in0oraci>n dentro de las organizaciones' ayudando 8ue los usuarios ane7en una sola contrase4a en todos los sisteas" *ste :todo de autenticaci>n es ipleentado por la ayor?a' consiste en el sistea tradicional de usuario y contrase4a donde el usuario puede estar alacenado en la base de datos o en alg@n arc%ivo eterno" *ste no es precisaente un :todo de autenticaci>n' es un arco de traba7o el cual de0ine una serie de :todos de autenticaci>n las bases de datos pueden ipleentar algunos de estos :todos"
6
Fase 2 - Conceptualizar la Seguridad de Bases de Datos
Bioetr?a
3A
3eer Aut%entication
*ste :todo consiste en usar sisteas de autenticaci>n 8ue usan partes bilog?as de las personas tales coo iris' voz' %uellas' rostro entre otros" *ste no es precisaente un :todo de autenticaci>n' %ace re0erencia a diversos :todos eteriores 8ue pueden ser instalados en las bases de datos" *ste :todo de autenticaci>n %ace uso de los usuarios del sistea operativo en 8ue se encuentra instalado el otor de base de datos y los autentica ediante los usuarios del sistea
2 I(enti4i$ar as posi&es $ausas +ue generan as 4aas (e seguri(a( en as &ases (e (atos see$$iona(as en e punto /
;abla . Fallas de seguridad en bases de datos relacionales y no relacionales Bases (e Datos ,osi&es ausas (e %aas Rea$ionaes 7S8#
ySG<
icroso0t SG< Server
nyecci>n SG< Autenticaci>n reota Credenciales por de0ecto Cuentas de usuario sin auditar Contrase4as no seguras Ata8ue DDoS al con0iguraci>n de servicios y 0ireall No se actualizan a sus @ltias versiones al con0iguraci>n en los puertos de red 3rocediientos alacenados innecesarios Cuentas de usuario sin auditar Contrase4as no seguras nyecci>n SG<
,
Fase 2 - Conceptualizar la Seguridad de Bases de Datos 3ostgreSG<
Hracle
ariaDB
No se actualizan a sus @ltias versiones Cuentas de usuario sin auditar Contrase4as no seguras nyecci>n SG< al con0iguraci>n de servicios y 0ireall No se actualizan a sus @ltias versiones al con0iguraci>n en los puertos de red" Cuentas de usuario sin auditar Contrase4as no seguras" nyecci>n SG< Ata8ue DDoS nyecci>n SG< Contrase4as no seguras" Credenciales por de0ecto
Bases (e Datos No rea$ionaes 7NoS8#
Cassandra
,osi&es ausas (e %aas
ongoDB
Couc%DB
Neo7
Eedis
+
No se actualizan a sus @ltias versiones Cuentas de usuario sin auditar Contrase4as no seguras nyecci>n SG< Credenciales por de0ecto Credenciales por de0ecto Cuentas de usuario sin auditar Contrase4as no seguras 3osibles inyecciones SG< Credenciales por de0ecto Cuentas de usuario sin auditar Contrase4as no seguras Credenciales por de0ecto Cuentas de usuario sin auditar Contrase4as no seguras Credenciales por de0ecto Cuentas de usuario sin auditar Contrase4as no seguras
Inyección SQL
*s un :todo de e7ecuci>n de sentencias s8l o c>digos il?citos 8ue vulnera la seguridad del sistea' para realizar cabios en una base de datos" Autenticación Remota
*s cuando un %ac#er accede de 0ora ilegal a paneles adinistrativos coo por e7eplo 3%pyAdin (ySG<)" Mal configuración de servicios y firewall.
*s cuando no se %acen las con0iguraciones adecuadas a los servicios y directivas 8ue periten el acceso al sistea' as? coo los ecanisos de prevenci>n antivirus y 0ireall"
Fase 2 - Conceptualizar la Seguridad de Bases de Datos