Your SlideShare is downloading. ×
0
<ul><li>Seguridad de la informacion </li></ul><ul><li>Integrantes: </li></ul><ul><li>Hector Giovany Parra Navarro </li></u...
<ul><li>¡No de nunca a nadie (excepto a la cuenta root de MySQL acceso a la tabla user en la base de datos mysql!   Cualqu...
<ul><li>Invierta en un firewall. Le protegerá de al menos el 50% de todos los tipos de vulnerabilidades de cualquier softw...
<ul><li>Un error común es proteger únicamente valores de tipo cadena de caracteres. Recuerde comprobar los datos numéricos...
<ul><li>Refencia: </li></ul><ul><li>http://dev.mysql.com/doc/refman/5.0/es/security-guidelines.html </li></ul>
Upcoming SlideShare
Loading in...5
×

Proteccion a la base de datos

1,387

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,387
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
19
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Proteccion a la base de datos"

  1. 1. <ul><li>Seguridad de la informacion </li></ul><ul><li>Integrantes: </li></ul><ul><li>Hector Giovany Parra Navarro </li></ul><ul><li>Rosa Torres Arroyo </li></ul><ul><li>Luis Alberto Zuñiga García </li></ul>Proteccion de acceso a la base de datos
  2. 2. <ul><li>¡No de nunca a nadie (excepto a la cuenta root de MySQL acceso a la tabla user en la base de datos mysql! Cualquiera que sepa cual es la clave que hay en la tabla user y tenga acceso a la máquina host de la cuenta registrada puede acceder fácilmente como ese usuario. </li></ul><ul><li>Estudie el sistema de privilegios de acceso de MySQL. Las sentencias GRANT y REVOKE se utilizan para controlar el acceso a MySQL. </li></ul><ul><li>Pruebe el comando mysql -u root. Si es capaz de conectar al servidor sin la necesidad de introducir una clave, tiene problemas. ¡Cualquiera puede conectar a su servidor MySQL como el usuario root de MySQL con privilegios totales!. </li></ul><ul><li>No almacene ninguna clave sin cifrar en su base de datos. En vez de eso, utilice MD5(), SHA1(). </li></ul><ul><li>No elija claves que puedan aparecer en un diccionario. Existen programas especiales para romperlas. </li></ul>Guía de seguridad general
  3. 3. <ul><li>Invierta en un firewall. Le protegerá de al menos el 50% de todos los tipos de vulnerabilidades de cualquier software. </li></ul><ul><li>Utilice la sentencia SHOW GRANTS y compruebe quién tiene acceso a qué. Después utilice la sentencia REVOKE para denegar los privilegios que no son necesarios. </li></ul><ul><li>Intente escanear sus puertos desde Internet utilizando una herramienta como nmap. MySQL utiliza el puerto 3306 por defecto. Este puerto no debería ser accesible desde lugares no confiables. para probar si el puerto MySQL está abierto o no se escribe el siguiente comando desde alguna máquina remota, shell> telnet server_host 3306 </li></ul><ul><li>No confíe en ningún dato enviado por los usuarios de sus aplicaciones. Pueden intentar engañar a su código introduciendo secuencias de caracteres especiales en formularios webs, URLs, o cualquier aplicación que haya desarrollado. Asegúrese de que su aplicación permance segura si un usuario introduce algo como ``; DROP DATABASE mysql;'‘ </li></ul>
  4. 4. <ul><li>Un error común es proteger únicamente valores de tipo cadena de caracteres. Recuerde comprobar los datos numéricos también. Si una aplicación genera una consulta como SELECT * FROM table WHERE ID=234 cuando un usuario introduce el valor 234, el usuario podría introducir el valor 234 OR 1=1 para provocar que la aplicación genere la consulta SELECT * FROM table WHERE ID=234 OR 1=1. Como resultado, el servidor extraerá todos los registros en la tabla. </li></ul><ul><li>No transmita datos sin cifrar por Internet. En vez de eso, utilice un protocolo de cifrado como SSL o SSH. MySQL soporta conexiones SSL internas desde la versión 4.0.0 </li></ul><ul><li>Aprenda a utilizar las herramientas tcpdump y strings. En la mayoría de los casos, usted puede comprobar si los flujos de datos de MySQL están cifrados ejecutando un comando como el siguiente: </li></ul><ul><li>shell> tcpdump -l -i eth0 -w - src or dst port 3306 | strings </li></ul>
  5. 5. <ul><li>Refencia: </li></ul><ul><li>http://dev.mysql.com/doc/refman/5.0/es/security-guidelines.html </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×