1 Unidad 1: Fase 1- Leer y analizar el escenario problema y realizar lluvia de ideas
Javier Marmolejo Serrano. Agosto 2017. Universidad Nacional Abierta y a Distancia Unad. Ingeniería de sistemas. Seguridad en base de datos
2 Tabla de Contenidos
Actividades a desarrollar..................................................................................................... 3 1. Crear un mapa mental de los contenidos temáticos del curso de Seguridad En Bases de Datos, de las unidades 1 y 2. ...................................................................................... 3 2. Realizar un cuadro comparativo sobre las características de las bases de datos relacionales vs bases de datos no relaciones (NoSQL). .................................................. 3 3. Investigar sobre 2 de las principales amenazas que afectan las bases de datos relacionales y 2 que afecten a las bases de datos No relacionales (NoSQL). ................. 5 Conclusiones ....................................................................................................................... 7 Lista de referencias ............................................................................................................. 8
3 Actividades a desarrollar 1. Crear un mapa mental de los contenidos temáticos del curso de Seguridad En Bases de Datos, de las unidades 1 y 2.
Autoria. Propia. 2. Realizar un cuadro comparativo sobre las características de las bases de datos relacionales vs bases de datos no relaciones (NoSQL).
Según PandoraFms (2015), en el tema de las bases de datos, hay una tendencia en usar las bases de datos no Sql la cual no utiliza el modelo relacional y sus características son:
4 Base de datos relacionales (Sql)
Base de datos no relacionales (NoSql)
Ventajas
Ventajas
Está más adaptado su uso y los perfiles que los La escalabilidad y su carácter descentralizado. conocen son mayoritarios y más baratos. Soportan estructuras distribuidas. Debido al largo tiempo que llevan en el mercado, Suelen ser bases de datos mucho más abiertos y estas herramientas tienen un mayor soporte y flexibles. Permiten adaptarse a necesidades de mejores suites de productos y add-ons para proyectos mucho más fácilmente que los modelos gestionar estas bases de datos. de Entidad Relación. La atomicidad de las operaciones en la base de Se pueden hacer cambios de los esquemas sin tener datos. Esto es, que en estas bases de datos o se hace que parar bases de datos. la operación entera o no se hace utilizando la Escalabilidad horizontal: son capaces de crecer en famosa técnica del rollback. número de máquinas, en lugar de tener que residir Los datos deben cumplir requisitos de integridad en grandes máquinas. tanto en tipo de dato como en compatibilidad. Se pueden ejecutar en máquinas con pocos recursos. Optimización de consultas en base de datos para grandes cantidades de datos.
Desventajas
Desventajas
La atomicidad de las operaciones juega un papel No todas las bases de datos NoSQL contemplan la crucial en el rendimiento de las bases de datos. atomicidad de las instrucciones y la integridad de Escalabilidad, que aunque probada en muchos los datos. Soportan lo que se llama consistencia entornos productivos suele, por norma, ser inferior eventual. a las bases de datos NoSQL. Problemas de compatibilidad entre instrucciones SQL. Las nuevas bases de datos utilizan sus propias características en el lenguaje de consulta y no son 100% compatibles con el SQL de las bases de datos relacionales. El soporte a problemas con las queries de trabajo en una base de datos NoSQL es más complicado. Falta de estandarización. Hay muchas bases de datos NoSQL y aún no hay un estándar como si lo hay en las bases de datos relacionales. Se presume un futuro incierto en estas bases de datos. Soporte multiplataforma. Aún quedan muchas mejoras en algunos sistemas para que soporten sistemas operativos que no sean Linux. Suelen tener herramientas de administración no muy usables o se accede por consola.
5 Estos momentos las empresas tienen la tendencia a migrar a bases de datos NoSQL, pero debemos tener muy en cuenta antes de tomar esta decisión si las características de nuestra base de datos necesita una base de datos NoSQL o relacional. 3. Investigar sobre 2 de las principales amenazas que afectan las bases de datos relacionales y 2 que afecten a las bases de datos No relacionales (NoSQL).
Según Ticbeat (2013), publico 10 de las más importantes amenazas a las bases de datos relacionales, aquí extraigo dos (2) para elaborar el trabajo: Privilegios excesivos e inutilizados. Cuando a alguien se le otorgan privilegios de base de datos que exceden los requerimientos de su puesto de trabajo se crea un riesgo innecesario. Los mecanismos de control de privilegios de los roles de trabajo han de ser bien definidos o mantenidos. Inyección por SQL. Un ataque de este tipo puede dar acceso a alguien y sin ningún tipo de restricción a una base de datos completa e incluso copiar o modificar la información. Las bases de dato NoSql tienen los mismos ataques que las bases de datos Sql, pero aquí rescatamos una según Sakí (2013): Ataque desde adentro. Al poseer métodos deficientes de análisis de logueo lo cual facilita un ataque desde adentro del sistema da acceso a datos críticos de otros usuarios , esto se debe a su delgada capa de seguridad, que viene a ser difícil mantener a los usuarios sus datos. De manera que el uso de un mecanismo de aplicación de seguridad externa es esencial para este tipo de bases de datos.
6 Susceptibles en ataques de inyección. No Sql emplea protocolos de peso muy lijero y mecanismos de acoplamiento flexibles en su arquitectura, pe rmite a un atacante acceso al sistema a través de back-doors para actividades maliciosas.
7 Conclusiones
Actualmente con las constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en grandes pérdidas, los ataques están teniendo el mayor éxito en el eslabón más débil y difícil de proteger porque apenas ha comenzado el despertar de esta problemática buscando excelentes soluciones.
Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil resolución técnica, las cuales o curren en muchos casos por falta de conocimientos sobre los riesgos que acarrean.
8 Lista de referencias
Saki, A.K. (2013). NoSQL. Recuperado de http://esatjournals.org/Volumes/IJRET/2014V03/I15/IJRET20140315080.pdf Ticbeat (2013). Las 10 grandes amenazas de seguridad en las bases de dato. Recuperado de http://www.ticbeat.com/tecnologias/10-grandes-amenazas-seguridad-bases-datos/
PandoraFms. (2015). NoSQL vs SQL: Principales diferencias y cuándo elegir cada una de ellas. Recuperado de https://blog.pandorafms.org/es/nosql-vs-sql-diferencias-y-
cuando-elegir-cada-una/ Rodríguez, G. M. E. (2013). Gestión de datos: bases de datos y sistemas gestores de bases de datos. Barcelona, ES: Editorial UOC. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10853383.
Sarasa, A. (2016). Introducción a las bases de datos NoSQL usando MongoDB. Barcelona, ESPAÑA: Editorial UOC. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=11286113.
Valderrey, P. (2014 ). Administración de sistemas gestores de bases de datos. Madrid, ES: RA-MA Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=11046066.
9 UNAD. (2016). 233009 OVI Unidad 1 Seguridad en Bases de Datos [OVI]. Recuperado de http://hdl.handle.net/10596/9556
Sánchez, J. (2007). Sistemas gestores de bases de datos. Recuperado de https://cortmore.wikispaces.com/file/view/Apuntes+completos+de+SGBD.pdf
Torres, E. F., & Pizarro, G. A. M. (2014). Linux para usuarios. Madrid, ES: Ministerio de Educación de España. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10913969.