ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Auditorias para el control y seguridad de la base de datos


Enviado por   •  2 de Junio de 2022  •  Tutorial  •  2.256 Palabras (10 Páginas)  •  73 Visitas

Página 1 de 10

[pic 1][pic 2][pic 3]

INSTITUTO TECNOLÓGICO SUPERIOR DE MACUSPANA

Autores:

Juan Carlos Sánchez López

Emmanuel López Guzmán

Titulo:

Auditorias para el control y seguridad de la base de datos

Carrera: Ing. En Sistemas Computacionales

Asignatura:

Administración de base de datos

Unidad: 6

Semestre: “6”

Grupo: UA

Docente:

Ángel León Ramos

Fecha:

24/05/2022


ÍNDICE

INTRODUCCIÓN        3

JUSTIFICACIÓN        4

OBJETIVO GENERAL        4

OBJETIVO ESPECIFICO        4

DESARROLLO        5

CONCLUSIÓN        15

BIBLIOGRAFÍA        15


INTRODUCCIÓN

Para esta unidad se nos plantea el problema de cómo llevar un registro o más bien un seguimiento de nuestra base de datos mediante la auditoria que nos sirve para poder revisar algún cambio o anomalía, todo esto para poder ver cualquier cambio no autorizado o algún movimiento extraño que no haya sido antes reportado o registrado dentro de la base de datos, en este caso mediante la auditoria podremos; resguardar información que se encuentra dentro de la base de datos ya que como sabemos la información que se encuentran en ciertas bases de datos en muchas ocasiones son de suma importancia para varios sectores dentro del ámbito laboral como lo son por ejemplo; empresas, hospitales, instancias del gobierno, bancos o nuestro caso una base de datos diseñada específicamente para una página web, entre otros ámbitos más. pero pues bien otra de las cosas que podríamos hacer mediante el monitoreo y auditoria es poder saber quién ha accedido a nuestros datos, desde donde se ha accedido a los datos, cuando se accedió y que clase de acciones se hicieron dentro de ella, pero en fin uno de los principales objetivos que tiene esta actividad es de realizar las acciones de un auditor donde otorgaremos privilegios para poder ver las acciones que se hagan dentro de la base de datos para poder en este caso como lo pide la practica otorgar privilegios a usuarios registrados  para ver cuáles son las acciones que se le permitieron hacer a un usuario y ver que privilegios se le otorgaron y así poder visualizar sus movimientos y así decir que lo estamos monitoreando dentro de nuestra base de datos y así poder ver todas las acciones del usuario.

A nuestro parecer esta actividad nos demuestra una manera de mantener segura una base de datos mediante el seguimiento de esta y así poder observar cualquier cosa irregular que pase dentro de esta puesto que también estaremos llevando el control de los usuarios que hay dentro de esta. Otra de las cosas que también vimos que podríamos aplicar a la base de datos es el uso del monitoreo las cuales podemos utilizar en un ámbito más desde el análisis donde identificaremos posibles preocupaciones o anomalías dentro de la base de datos o en nuestro caso para nuestro sistema de base de datos y también podremos analizar presuntas infracciones de seguridad, visualizar cambios o accesos no autorizados. Esas fueron algunas de las cosas en las que podemos aplicar este tema y ahora a continuación veremos cómo se implementó en la práctica.

JUSTIFICACIÓN

Uno de los principales propósitos de este trabajo es el de proteger nuestra base de datos en el caso de cualquier ataque malicioso como lo es de entrar a la base de datos sin autorización y que empiecen a dañar la información que se encuentra dentro de ella o también otro de los casos es que alguien entre sin autorización para robar información o para robar algún tipo de información por eso es que hacemos uso de la monitorización y la auditoria para poder detectar de manera correcta y eficiente anomalías o accesos sin autorización o cualquier otro cambio no previsto con anticipación.

OBJETIVO GENERAL

  1. Evaluar la seguridad del sistema contra diferentes riesgos.
  2. Evaluar la existencia de planes de acción ante posibles ataques de cualquier tipo que involucren las bases de datos y su información.
  3. Determinar si el acceso a la base datos a través del sistema operativo es seguro.

OBJETIVO ESPECIFICO

   

Salvaguardar la información para el procesamiento y visualización de datos, evitando robos, destrucción y usos no adecuados al igual que mantener la integridad de los datos mediante la contribución de la información que se maneja en la base de datos.


DESARROLLO

Ahora es momento de realizar una auditoría a nuestra base de datos este los comandos o las consultas se harán desde el phpMyAdmin en el navegador ya que nos mostrara esta información un poco más colorida y distinguible a comparación que si se hiciera desde el CMD.

[pic 4]

Para realizar esta auditoria utilizaremos el comando show status ya que nos proporcionara información sobre el estado del servidor. Por lo que para empezar hay que ir a SQL desde el menú principal.

[pic 5][pic 6]


Dentro de SQL podremos realizar estas consultas para realizar la auditoria, dentro del recuadro blanco escribiremos los comandos y para que estos funcionen hay que presionar el botono (Continuar) una vez escrita la consulta.

[pic 7][pic 8]

Otra manera de hacer la auditoria seria desde el CMD aunque desde nuestro punto de vista sería mejor desde el phpMyAdmin ya que podremos distinguir mejor cada consulta realizada gracias al color de la interfaz que esta utiliza.[pic 9]

El primer y tal vez único comando que vamos a utilizar será el SHOW GLOBAL STATUS ya que nos mostrará información de los movimientos realizados de manera propia y los irregulares en la base de datos por si existen alguna sospecha de saboteo en nuestra base de datos.

Al utilizar este comando se obtendrá una lista muy larga con información por lo que solo describiremos las consultas más importantes o las que tengo algún movimiento importante que pueda llamar la atención.

[pic 10]


Al revisar en la lista la primera consulta es (aborted_clients) con un valor de 0 que nos permite conocer el número de conexiones que han sido abortadas porque el cliente no cerro la conexión.

...

Descargar como (para miembros actualizados) txt (14 Kb) pdf (700 Kb) docx (550 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com