Un Sistema de Gestión de Bases de Datos (SGBD) es un conjunto de programas que permiten el almacenamiento,
modificación y extracción de la información en una base
de datos, además de proporcionar
herramientas para añadir, borrar, modificar y analizar los datos. Los usuarios
pueden acceder a la información usando herramientas específicas de
interrogación y de generación de informes, o bien mediante aplicaciones al
efecto Los SGBD también proporcionan métodos para mantener la integridad de los
datos, para administrar el acceso de usuarios a los datos y recuperar la
información si el sistema se corrompe.
Administración de SGBD es una aplicación que permite a los usuarios definir,
crear y mantener la BD y proporciona un acceso controlado a la misma
Debe proporcionar los siguientes servicios
Creación y definición de la base de datos, manipulación de
los datos, acceso controlado a los datos mediante mecanismo de seguridad, administrar
Protocolos de Red de Servidor & Cliente, Protocolos
de Red Disponibles
Transacción es un conjunto de órdenes que se ejecutan formando una unidad
de trabajo, es decir, en forma indivisible o atómica.
Seguridad y respaldo
Los respaldos o
copias de seguridad tienen dos objetivos principales:
·
Permitir la restauración de archivos
individuales
·
Permitir la restauración completa de sistemas de
archivos completos
El primer propósito
es la base para las peticiones típicas de restauraciones de archivos: un
usuario accidentalmente borra un archivo y le pide restaurarlo desde el último
respaldo. Las circunstancias exactas pueden variar, pero este es el uso diario
más común de los respaldos.
La segunda situación
es la peor pesadilla de un administrador de sistemas: por la situación que sea,
el administrador se queda observando un hardware que solía ser una parte
productiva del centro de datos. Ahora, no es más que un pedazo de acero y
silicon inútil. Lo que está faltando en todo el software y los datos que usted
y sus usuarios habian reunido por años. Supuestamente todo ha sido respaldado
Una vez que se
termine de hacer el respaldo, que pasa luego? La respuesta obvia es que los
respaldos se deben guardar. Sin embargo, lo que no es tan obvio es exactamente
qué se debería almacenar - y dónde.
Para responder a
estas preguntas, primero debemos considerar bajo qué circunstancias se
utilizaran los respaldos. Hay tres situaciones principales:
1.
Peticiones de restauración pequeñas y discretas de los
usuarios
2.
Restauraciones masivas para recuperarse de un desastre
3.
Almacenamiento de archivos que raramente se utilizará
otra vez
Lamentablemente, hay
diferencias irreconciliables entre el primer y segundo caso. Cuando un usuario
elimina accidentalmente un archivo, usualmente quiere recuperar su archivo de
inmediato. Esto implica que el medio de respaldo no esté más allá que unos
pocos pasos del sistema en el cual se restauraran los datos.
En el caso de un
desastre que necesita una restauración completa de una o más computadoras en su
centro de datos, si el desastre fue de naturaleza física, lo que sea que haya
sido destruído también habrá destruído los respaldos que estaban al lado de los
computadores. Esto sería una situación muy mala.
El almacenamiento de
los archivos es menos controversial; puesto que las posibilidades de que se
vuelvan a utilizar son bastante bajas, si la media de respaldo fue ubicada a
muchos kilómetros de distancia del centro de datos no habrá realmente ningún
problema.
Los enfoques para
resolver estas diferencias varían de acuerdo a las necesidades de la
organización en el caso. Un acercamiento posible es almacenar varios días de
respaldo en el sitio; estos respaldos se toman luego a un sitio de
almacenamiento más seguro cuando se creen respaldos diarios más nuevos.
Otro enfoque sería
mantener dos fondos diferentes de media:
·
Un fondo de provisiones del centro de datos
utilizado estrictamente para peticiones de restauración independientes
·
Un fondo fuera del sitio utilizado para el
almacenamiento fuera del sitio para casos de recuperación en casos de desastres
Por supuesto, el
tener dos fondos de datos implica la necesidad de ejecutar todos los respaldos
dos veces o de hacer copias de los respaldos. Esto se puede hacer, pero los
respaldos dobles pueden tomar bastante tiempo y requieren de múltiples unidades
de respaldo para procesar las copias (y probablemente un sistema dedicado para
efectuar la copia).
Una copia de seguridad, copia de respaldo o backup (su nombre en inglés)
en tecnologías de la información e informática es una copia de los datos originales
que se realiza con el fin de disponer de un medio de recuperarlos en caso de su
pérdida. Las copias de seguridad son útiles ante distintos eventos y usos:
recuperar los sistemas informáticos y los datos de una catástrofe informática,
natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información
histórica de forma más económica que los discos duros y además permitiendo el traslado a
ubicaciones distintas de la de los datos originales; etc..
El proceso de copia
de seguridad se complementa con otro conocido como restauración de los datos (en
inglés restore), que es la acción de leer y
grabar en la ubicación original u otra alternativa los datos requeridos.
La pérdida de datos
es muy común, el 66% de los usuarios de Internet han sufrido una seria pérdida de datos en algún momento.1
Ya que los sistemas
de respaldo contienen por lo menos una copia de todos los datos que vale la
pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento.
La organización del espacio de almacenamiento y la administración del proceso
de efectuar la copia de seguridad son tareas complicadas. Para brindar una
estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de
datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de
seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para
elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado.
Antes de que los
datos sean enviados a su lugar de almacenamiento se lo debe seleccionar,
extraer y manipular. Se han desarrollado muchas técnicas diferentes para
optimizar el procedimiento de efectuar los backups. Estos procedimientos
incluyen entre otros optimizaciones para trabajar con archivos abiertos y
fuentes de datos en uso y también incluyen procesos de compresión, cifrado, y procesos de
deduplicacion, entendiéndose por esto último a una forma específica de compresión
donde los datos superfluos son eliminados. Muchas organizaciones e individuos
tratan de asegurarse que el proceso de backup se efectúe de la manera esperada
y trabajan en la evaluación y la validación de las técnicas utilizadas. También
es importante reconocer las limitaciones y los factores humanos que están
involucrados en cualquier esquema de backup que se utilice. Las copias de
seguridad garantizan dos objetivos: integridad y disponibilidad
Seguridad y control
La
gran mayoría de los datos sensibles del mundo están almacenados en sistemas
gestores de bases de datos comerciales tales como Oracle, Microsoft SQL Server
entre otros, y atacar una bases de datos es uno de los objetivos favoritos para
los criminales.
Esto
puede explicar por qué los ataques externos, tales como inyección de SQL,
subieron 345% en 2009, “Esta tendencia es prueba adicional de que los agresores
tienen éxito en hospedar páginas Web maliciosas, y de que las vulnerabilidades
y explotación en relación a los navegadores Web están conformando un beneficio
importante para ellos”
Para
empeorar las cosas, según un estudio publicado en febrero de 2009 The
Independent Oracle Users Group (IOUG), casi la mitad de todos los usuarios de
Oracle tienen al menos dos parches sin aplicar en sus manejadores de bases de
datos. Mientras que la atención generalmente se ha centrado en asegurar los
perímetros de las redes por medio de firewalls, IDS / IPS y antivirus, cada vez
más las organizaciones se están enfocando en la seguridad de las bases de datos
con datos críticos, protegiéndolos de intrusiones y cambios no autorizados.
En
las siguientes secciones daremos las siete recomendaciones para proteger una
base de datos en instalaciones tradicionales.
IDENTIFIQUE
SU SENSIBILIDAD
“No
se puede asegurar lo que no se conoce“
Confeccione
un buen catálogo de tablas o datos sensibles
de sus instancias de base de datos. Además, automatice el proceso de
identificación, ya que estos datos y su correspondiente ubicación pueden estar
en constante cambio debido a nuevas aplicaciones o cambios producto de fusiones
y adquisiciones.
Desarrolle
o adquiera herramientas de identificación, asegurando éstas contra el malware,
colocado en su base de datos el resultado de los ataques de inyección SQL; pues
aparte de exponer información confidencial debido a vulnerabilidades, como la
inyección SQL, también facilita a los atacantes incorporar otros ataques en el
interior de la base de datos.
EVALUACIÓN
DE LA VULNERABILIDAD Y LA CONFIGURACIÓN
Evalúe
su configuración de bases de datos, para asegurarse que no tiene huecos de
seguridad. Esto incluye la verificación de la forma en que se instaló la base
de datos y su sistema operativo (por ejemplo, la comprobación privilegios de
grupos de archivo -lectura, escritura y ejecución- de base de datos y bitácoras
de transacciones).
Asimismo
con archivos con parámetros de configuración y programas ejecutables. Además,
es necesario verificar que no se está ejecutando la base de datos con versiones
que incluyen vulnerabilidades conocidas; así como impedir consultas SQL desde
las aplicaciones o capa de usuarios. Para ello se pueden considerar (como
administrador):
Limitar
el acceso a los procedimientos a ciertos usuarios.
Delimitar
el acceso a los datos para ciertos usuarios, procedimientos y/o datos.
Declinar
la coincidencia de horarios entre usuarios que coincidan.
MONITOREO
Monitoreo
en tiempo real de la actividad de base de datos es clave para limitar su
exposición, aplique o adquiera agentes inteligentes [5] de monitoreo, detección
de intrusiones y uso indebido.
Por
ejemplo, alertas sobre patrones inusuales de acceso, que podrían indicar la
presencia de un ataque de inyección SQL, cambios no autorizados a los datos,
cambios en privilegios de las cuentas, y los cambios de configuración que se
ejecutan a mediante de comandos de SQL. Recuerde que el monitoreo usuarios
privilegiados, es requisito para la gobernabilidad de datos y cumplimiento de
regulaciones como SOX y regulaciones de privacidad. También, ayuda a detectar
intrusiones, ya que muchos de los ataques más comunes se hacen con privilegios
de usuario de alto nivel.
El
monitoreo dinámico es también un elemento esencial de la evaluación de
vulnerabilidad, le permite ir más allá de evaluaciones estáticas o forenses. Un
ejemplo clásico lo vemos cuando múltiples usuarios comparten credenciales con
privilegios o un número excesivo de inicios de sesión de base de datos.
AUTENTICACIÓN,
CONTROL DE ACCESO, Y GESTIÓN DE DERECHOS
No
todos los datos y no todos los usuarios son creados iguales. Usted debe autenticar
a los usuarios, garantizar la rendición de cuentas por usuario, y administrar
los privilegios para de limitar el acceso a los datos.

No hay comentarios:
Publicar un comentario