Redes Neuronales Usos Y Aplicaciones
rita_garcia9 de Febrero de 2012
3.030 Palabras (13 Páginas)1.203 Visitas
Introducción………………………………….………………………….…………...1
1.0 Objetivo……………………………..………..…………………….…………....2
2.0 Alcance ………………………………..…………………………….…………...2
3.0 Motor de Base de Datos………………………………..……….….………….2
4.0 Fases del Diseño Metodológico de base de datos………………….........…2
5.0 Recomendaciones para el Diseño de la Base de Datos……..………..……3
6.0 Controles de Seguridad para la Base de Datos……………………..………3
7.0 Recomendaciones practicas para el Diseño de la Base de Datos…………4
8.0 Políticas de seguridad de datos………………………………………………4
9.0 Importancia de las políticas de seguridad Datos…………………….………5
10.0 Elementos para elaboración de las políticas de seguridad……….………5
11.0 Amenazas y vulnerabilidades…….……………………………….……..…6
11.1 Mitigación de las amenazas ………….……………………………..….……6
12.0 Ataques a los sistemas de bases de datos………………………….……..7
13.0 Gestión de Riesgos en Sistemas Base de Datos…………….………..…8
13.1 Identificación de los riesgos……………………………………………..……9
13.2 Análisis de riesgos………………………………………………………….…9
13.3 Plan de contingencia……………………………………………………..……9
13.4 Monitoreo……………………………………………………………….………9
14.0 Seguridad a implementar en la red…………………………………..….….10
14.1 Autentificación e identificación…………………………………………....…10
14.2 Contraseña de usuarios………………………………………………….…..11
14.3 Controles para la red………………………………………………………….11
14.4 Segmentación de la red………………………………………………………12
14.5 Servicios de red……….………………………………………………….…...12
14.6 Seguridad perimetral…………………………………………………………..12
14.7 Seguridad en el cableado……………………………………………..……..13
14.8 Auditoria………………………………………………………………………..13 Conclusión……………………………………………………………….…………..14
Bibliografía……………………………………………………………….…………..15
INTRODUCCIÓN
Las bases de datos se han constituido como una de las herramientas más ampliamente difundidas en la actual sociedad de la información, utilizadas como fuentes secundarias en cuanto a recuperación y almacenamiento de información en todos los campos a nivel científico, social, económico, político y cultural.
Como todos sabemos, la base de datos es el corazón de nuestras aplicaciones, en ella encontramos información de nuestra empresa, por tal motivo es de vital importancia desarrollar aplicaciones con los máximos estándares de seguridad y protegerlas contra los ataques que pueden enfrentar.
En esta investigación estaremos presentando las diferentes formas de manejo de las bases de datos, tomando en cuenta una metodología que nos sirva de guía en el desarrollo de una base de datos segura. Esta estará definida en como mitigar las amenazas, la creación de políticas, la prevención de los ataques, la protección de manera general de la base de datos.
Cada una de estas consideraciones podrá ser aplicada a cualquier motor de base de datos, que sea utilizado en cualquier tipo de empresa grande, pequeña o mediana.
1.0 Objetivo
Esta metodología tiene como propósito definir claramente cuáles aspectos que debemos seguir en las diferentes fases de desarrollo en cuanto al diseño, planificación, gestión y control durante la implementación de una base datos.
2.0 Alcance
Realizar una planificación adecuada para una metodología de desarrollo que nos permita trabajar en los distintos niveles de las base datos implementando los controles adecuados mediante la utilización de técnicas específicas.
3.0 Motor de Base de Datos
Es el servicio principal para almacenar, procesar y proteger datos. El Motor de base de datos proporciona acceso controlado y procesamiento de transacciones rápido para cumplir con los requisitos de las aplicaciones consumidoras de datos más exigentes de la empresa donde este implementado.
Mediante el desarrollo de esta metodología de bases de datos determinamos cuales son los aspectos mediante el cual determinamos como debe estar organizada una base de datos, incluidos su estructura, contenido y las aplicaciones que se han de desarrollar.
4.0 Fases para el Diseño Metodológico de la Base de Datos
Para la realización de un diseño metodológico para las bases de datos en el que se garantice su calidad de diseño, debemos de llevar a cabo varias etapas para su desarrollo:
Diseño conceptual, aquí construimos un modelo en el que se presenten todos los datos utilizados en la organización.
Diseño lógico, en esta fase se realiza la construcción de un modelo con la organización basado en el modelo de datos.
Diseño físico, en este punto se define como deberá ser implementado la base de datos.
5.0 Recomendación para el Diseño de la Base de Datos
Seguir una metodología estructurada durante todo el proceso de modelos de datos. Identificar los tipos de entidad. Combinar técnicas de conceptualización, normalización y validación de transacciones en la metodología de modelo de datos. Identificar y asociar los atributos con los tipos de entidad y relación. Comprobar y validar si el modelo tiene redundancia. Validar el modelo conceptual comprobando las transacciones de los usuarios. Repasar el modelo de datos conceptual con los usuarios. Identificar las restricciones que se van aplicar para garantizar la integridad. Emplear técnicas centrada en los datos. Se debe utilizar diagramas para representar el modelo de datos. Identificar los tipos de relaciones entre las tablas.
6.0 Controles de Seguridad para Base de Datos
Cambiar la contraseña del usuario administrador inmediatamente se completa la instalación.
Crear y definir los roles de los usuarios
Asignar permisos.
Auditar los permisos asignados a los usuarios.
7.0 Recomendaciones Prácticas a Utilizar en la Base de Datos
1. Definir la persona que llevara a cabo la responsabilidad de con DBA.
2. Establecer contraseña compleja para el usuario "Administrador".
3. Realizar copias de respaldo de los datos.
4. Divida sistema operativo, datos y registro en diferentes discos físicos, con diferentes canales en los controladores de disco para un máximo rendimiento.
5. Crea tu propio sistema de generación de la secuencia.
6. No mezcle el código de visualización y el código de base de datos.
7. Implementar retracciones (constraint).
8. Realizar encriptación de los datos siempre y cuando sea necesario.
8.0 Políticas de Seguridad de Datos
Para definir políticas de seguridad se requiere establecer dos premisas, a saber, lo que no se permite expresamente está prohibido, o lo que no se prohíbe expresamente está permitido.
Es el conjunto de normas y procedimientos, relacionados con diversos aspectos de la seguridad, que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad. Cualquier política de seguridad ha de contemplar seis elementos claves en la seguridad de un sistema informático.
Disponibilidad.
Utilidad.
Integridad.
Autenticidad.
Confidencialidad.
Posesión.
9.0 Importancia de las Políticas de Seguridad
La necesidad surge porqué existe un fallo o deficiencia en la seguridad de información, la cual pone en riesgo nuestra información y seguridad a la hora de proteger nuestros datos, que implican significantes sumas de dinero y tiempo invertido. Con buenas políticas informamos con mayor nivel de detalle a los usuarios, empleados y gerentes de las normas y mecanismos que deben cumplir y utilizar para proteger los componentes de los sistemas de la organización.
10.0 Elementos para Elaboración de las Políticas de Seguridad
Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual se aplica.
Objetivos de la política y descripción clara de los elementos involucrados en su definición.
Responsabilidades por cada uno de los servicios y recursos aplicados a todos los niveles de la organización.
Requerimientos mínimos para configuración de la seguridad de los sistemas que abarca el alcance de la política.
Definición de violaciones y sanciones por no cumplir con las políticas.
Responsabilidades de los usuarios con respecto a la información a la que tiene acceso.
Es importante, que las políticas de seguridad sean redactadas en un lenguaje sencillo y entendible, libre de tecnicismo y términos ambiguos que impidan
...