Instituto IACC
03-06-2019
Desarrollo
Como primera medida para evitar el acceso no autorizado se deben crear claves de acceso
robustas ya sean con números, letras, mayúsculas y signos de puntuación para cada usuario con
tiempos de validez así se asegura una rotación constante de las claves, otra medida que hay que
optar es la de asegurar que la base de datos tiene que encontrarse detrás de un cortafuego y así
evitar el hackeo a nivel de software y hardware.
Si se trabaja bajo una plataforma UNIX nunca se debería de ejecutar el servidor MySQL bajo la
cuenta root o superusuario. Se debe crear un usuario con privilegios para poder ejecutar el
servidor MySQL.
Se debe restringir el acceso a la tabla mysql.user, Solo las cuentas con perfil de administrador
deben poseer acceso a la misma.
Limitar el acceso a los datos sensibles tanto por parte de los usuarios como de los procedimientos,
es decir, que solo determinados usuarios y procedimientos estén autorizados a realizar consultas
en información sensible.
Siempre que sea posible, evitar las concurrencias y acceso fuera del horario laboral o habitual.
Actualizar la versión de MySQL a la última disponible, las cuales incluyen mejoras como la
eliminación de las cuentas de usuarios anónimas y las bases de datos de prueba.
Una vez identificados los datos sensibles y la información confidencial, una buena práctica
es utilizar algoritmos robustos para cifrar estos datos.
Para que un sistema de base de datos funcione óptimamente se debe:
Optimización del tamaño de los datos: las tablas se diseñan para que ocupen muy poco
espacio en el disco. Esto funciona para reducir la cantidad de datos escritos en el disco y a
la vez leídos desde el. Al tener tablas pequeñas estas requieren menos memoria principal,
mientras que su contenido se procesa directamente durante la ejecución de la consulta,
cualquier reducción de espacio para los datos de la tabla también da como resultado
índices más pequeños que se pueden procesar más rápido.
Optimización del tipo de datos: se define de forma eficiente el tipo de dato a usar
contribuyendo a disminuir la longitud de los registros, lo que en consecuencia reduce el
espacio de almacenamiento requerido para las estructuras.
Creación de índices: cuando se generan archivos índices sobre las bases de datos se
incrementa sustancialmente el tiempo de acceso a las bases de datos y se generan
consultas mucho más rápidas.
Entonces la auditoría de una base de datos, es un proceso implementado por los auditores de
sistemas con el fin de revisar los accesos a los datos de esta, por lo general siguiendo bien una
metodología basada en un checklist que contempla los puntos que se quieren comprobar o
mediante la evaluación de riesgos potenciales.
En concreto, se realiza un examen de los accesos a los datos almacenados en las bases de datos
con el fin de poder medir, monitorear y tener constancia de los accesos a la información
almacenada en las mismas, el objetivo de esta es la de perseguir, de uno u otro modo, la seguridad
de la empresa.
Por lo tanto se debe realizar una Investigación Preliminar con el fin de obtener la información
necesaria para saber cómo se maneja los datos y quienes tienen acceso a ellos, además que
políticas existen para su protección y bajo que documentos está regida; abordando en temas como
manejo de perfiles, contraseñas, acceso al sistema, el peligro que puede representar internet
(hackers, virus, troyanos,…) y el mal manejo que se puede llegar a dar por parte de los usuarios a
los recursos informáticos de la empresa.
Bibliografía
Contenidos semana 8
Apuntes
Internet