La Seguridad de Base de Datos en El Centro Comercial Carmelitas Cusco

Introducción

En este presente trabajo monográfico se propone la “IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE BASES DE DATOS PARA LA SEGURIDAD DE BASE DE DATOS EN EL CENTRO COMERCIAL CARMELITAS CUSCO”. El sistema de gestor de base de datos a implementar es SQL Server con el objetivo de gestionar los datos de ingresos, ganancias, capital y disminuir la perdida de datos; causada por el mal control de los datos y por el uso antiguo de las hojas de papel.

La presente monografía realiza un estudio de exploración al gestiona miento de datos del centro comercial carmelitas, también se hace un análisis a las problemáticas causas al desorden mala organización de los datos; con el fin de poder solucionar estos problemas implementando un sistema de gestión de bases de datos.

En la investigación se desarrolla el siguiente contenido:

En el CAPITULO I, se realiza la descripción del problema, los objetivos de la monografía, el problema general y el tipo de investigación a realizar. En el CAPITULO II, contiene los conceptos generales de seguridad de bases de datos, sistemas de gestor de bases de datos, concepto del gestor a implementar SQL Server y tipos de seguridad en sistemas de gestión de bases de datos. En el CAPITULO III, contiene los datos del centro comercial carmelitas, a que está dirigido sus servicios, las estrategias que realizaremos para la seguridad de sus datos, la creación de usuarios y permisos, para cada uno de los usuarios del gestor de bases de datos y la propiedad que se piensa emplear para mejorar la seguridad de los controles de acceso del gestor y bases de datos.

Finalmente, en el CAPITULO IV se presenta las conclusiones de la monografía y referencias.

1. CAPITULO I

1.1. Descripción del problema

Existen un montón de sistemas de gestión de bases de datos de tipo SQL y de tipo NO-SQL, estos sistemas son una herramienta importante para el tratado de nuestras bases de datos, puesto que esta información es de tipo sensible y prioritaria para nuestra empresa.

Al realizar el estudio al centro comercial Carmelitas Cusco, se encontró distintos problemas de deficiencia de los datos, el mal control de esta información, la perdida de los datos, la forma deficiente de la manipulación de los datos y mal mantenimiento de estos datos.

Como consecuencia de estos problemas trae la perdida de los datos mensuales, no hay información verídica ni ordenada de los ingresos y ganancias, todas estas consecuencias causan un problema monetario para el propietario.

El 60% de los trabajadores del centro comercial se encuentran insatisfechos puesto que no se lleva un seguimiento verídico de las ganancias ni de los ingresos, esto conlleva a las quejas y pérdidas de tiempo.

Como solución se plantea la implementación de un gestor de base de datos SQL Server, luego el mantenimiento principal de la base de datos, la organización de los datos de forma relacional, la designación del administrador de datos y la recopilación de todos los datos e información que se contiene en el programa Excel con el cual hasta el día de hoy se a manipulado los datos.

Luego de la implementación se busca utilizar las estrategias para mejorar la seguridad del gestor de base de datos a implementar.

1.2. Problema general

¿De qué manera implementaremos un sistema de gestión de base de datos para la seguridad de bases de datos?

1.3. Problemas específicos

  • ¿De qué manera se analiza la vulnerabilidad de la base de datos del centro comercial Carmelitas Cusco?
  • ¿De qué manera se establecerá estrategias que mejoren la seguridad de la base de datos del centro comercial Carmelitas Cusco?

 

1.4. Objetivo de general

Implementación de un sistema de gestión de bases de datos para la seguridad de base de datos en el centro comercial Carmelitas Cusco.

1.5. Objetivos Específicos

  • Analizar la vulnerabilidad de la base de datos del centro comercial Carmelitas Cusco.
  • Establecer estrategias que mejoren la seguridad de la base de datos del centro comercial Carmelitas Cusco.

 

1.6. Tipo de investigación monográfica

El tipo de la investigación monográfica será exploratoria, porque se realizará una investigación a las distintas estrategias de seguridad de base de datos y la exploración a la situación del centro comercial Carmelitas Cusco.

2. CAPITULO II

2.1. Seguridad de bases de datos

Según (Kluwer y Wolters, 2012) en su artículo “Seguridad de bases de datos, una prioridad” la seguridad de bases de datos es la prioridad más importante de una empresa, puesto que toda la información más valiosa reside en una base de datos, por esta razón un porcentaje alto de las empresas tiene gastos inmensos en la gestión de riesgos y el cumplimiento de las normas para poder resguardar la información que contiene sus bases de datos. Muchas de las personas que trabajan con bases de datos, han sufrido distintos ataques a su información y con ello encontrado distintas brechas en sus sistemas de gestión de bases de datos. Esto ha originado que muchas empresas dirigidas a la seguridad de bases de datos creen parches para etas brechas encontradas.

Como solución se propone implementar escritorios virtuales para así conseguir resguardar la información ya que no es suficiente con una seguridad hacia los datos sino también es necesario implementar una seguridad física.

Considerando esta investigación, llegamos a la conclusión de que la seguridad de bases de datos es tema primordial y delicado, por la importancia que tiene para los dueños de la información por ello los objetivos mas importantes es evitar la revelación no autorizada, la alteración no autorizada y la eliminación de datos intencional o involuntaria.

2.2. Sistemas de gestor de bases de datos (SGBD)

Son un conjunto de programas que permiten la manipulación de las bases de datos, el almacenamiento, extracción y modificación. Todos los usuarios pueden realizar todas estas tareas usando herramientas especificas de consulta y generación de informes o por medio de aplicaciones.

La finalidad de estos sistemas de gestor de bases de datos es utilizar distintas estrategias para impedir que personas no deseadas logren obtener o realizar alguna manipulación de la base de datos. Todos estos sistemas son de tipo libre o también pertenecientes a empresas con licencia.

La ventaja de los sistemas con licencia es que te proporcionan soporte de todo el sistema, de que serviría tener un sistema de gestor de datos libre si puede tener distintas brechas que al final no podrás como recuperar ya que no pagas ningún servicio y tampoco la empresa de dicho sistema tiene una responsabilidad de tu información.

2.3. Tipos se seguridad en SGBD

  1. Seguridad direccional. Es la seguridad que tiene como estrategia establecer permisos a los usuarios para permitirles y denegarles algunas de las manipulaciones del sistema de gestor de la base de datos, el fin de estos es disminuir las acciones ilícitas o de fines de robo de información, denegando así acciones que no son permitidas. estas estrategias están apoyadas en la creación de usuarios para poder tener el control de accesos del sistema de bases de datos.
  2. Seguridad obligatoria. Es la clasificación de los usuarios y datos en distintos niveles, para así dar prioridad a datos más sensibles y el permiso correspondiente a cada usuario. Esto permite el control de todas las acciones que se realizan en el sistema.

 

2.4. SQL Server

(Santamaria y Hernandez) en su investigación “SQL SERVER VS MySQL” define que Microsoft SQL Server es un sistema de gestor de base de datos relacional perteneciente a Microsoft, el lenguaje de consultas es Transact-SQL.

Sus características principales de SQL Server son:

  • Permite el trabajo de cliente-servidor, donde la información esta dentro de un servidor y los clientes acceden a la información por medio de la red.
  • Soporta los procedimientos almacenados.
  • Contiene un buen entorno grafico de administración, que permite la utilización de comandos DML y DDL de forma gráfica.
  • Permite la administración con otros servidores.
  • Contiene Seguridad, escalabilidad, estabilidad y el soporte de transacciones.

También este gestor de base de datos permite la utilización de una versión menos pesada con el mismo motor de base de datos SQL Express. Su escalabilidad permite que resista a la corrupción de los datos.

3. CAPITULO III

3.1. Estrategias de seguridad de bases de datos

Conociendo el problema del centro comercial Carmelitas Cusco y antes de implementar el gestor de base de datos SQL Server, plantearemos las estrategias de seguridad de base de datos.

3.1.1. Identificación de sensibilidad

Se debe realizar un seguimiento completo de las tablas, los procedimientos almacenados, los registros; puesto que se debe encontrar las ubicaciones de todos estos datos, ya que por las actualizaciones o cambios de los sistemas de gestor de datos estos podrían ser vulnerables. (Cruz, 2012)

3.1.2. Examinación de las vulnerabilidades

Primeramente, se realizar un análisis del sistema de gestor de base de datos, su configuración, su instalación, el sistema operativo en el cual a sido instalado, los permisos que se le han dado a los usuarios, los privilegios y niveles de los datos y usuarios. Además, las extensiones de las bases de datos si en caso fuesen de tipo distribuidas. También se debe revisar las versiones del sistema de gestor de datos y observar las vulnerabilidades e impedir que se realicen inyecciones de código SQL por medio de las conexiones en las aplicaciones. (Cruz, Hacktivismo y DDoS: Tendencias actuales de ataque, 2012)

3.2. Control de accesos

Los problemas más frecuentes en los dispositivos de computo es el acceso no autorizado al sistema, con el propósito de extraer información y manipularla con objetivos ilícitos.

Los sistemas de gestor de bases de datos deben incluir restricciones de los accesos a los usuarios, por ello es de primordial interés la creación de usuarios con distintos privilegios de lectura, escritura o de creación.

En este caso del centro comercial Carmelitas, se realizará una creación de usuarios con distintos privilegios y niveles. Se realizará la creación de estos usuarios según la jerarquía de usuarios en SQL Server.

De tipo Windows, SQL Server o de tipo de usuarios de la base de datos, incluyendo permisos o denegándolos de tipo lectura, escritura y creación.

3.3. Establecer estrategias de seguridad a los datos

En este punto se tendrá que dar un mantenimiento de los datos, como se trabajara con base de datos relacional, se tendrá que realizar la debida normalización de datos.

El normalizar la base de datos es la designación de reglas que se deben aplicar a las bases de datos relacionales, tiene como objetivo el eliminar redundancias, perdida de espacio, disminuir los problemas de actualización de datos en las tablas, la protección de la integridad de base de datos y así facilitar la gestión de estos datos.

Otra de las estrategias de un buen tratado de datos es la creación de procedimientos almacenados, es la creación de acciones que soy establecidas para permitir la observación de un determinado tipo de registro y así evitar la manipulación o la observación de estos datos de forma no autorizada.

Creación de vistas de SQL Server es otra de las estrategias de seguridad a la base de datos, estas vistas son consultas establecidas para mostrar la información que se debe mostrar y así no permitir que otro usuario de bajo nivel y mucho menos sin autorización tenga acceso a observar información.

3.4. Consultas para dar privilegios GRANT y para revocar REVOKE, DENY

GRANT es una de las consultas que te permiten ver tablas, funciones procedimientos, registros, vistas e incluso la denegación de estos accesos a la información.

4. CAPITULO IV

4.1. Conclusión

Primero, se implementará el gestor de base de datos SQL Server 2017, en versión Expresss, el sistema operativo a utilizar será Windows 10, se implementará en un servidor y luego se creará una aplicación para el acceso de las galerías, ya que ellos realizaran la inserción de registros de ventas. El almacén también tendrá acceso a esta aplicación con usuarios que determinen el ingreso de mercadería, también con permisos de observar la vista completa de los registros por mes.

Segundo, se creará la base de datos en el gestor de tipo relacional, se le realizara el tratamiento debido a los datos pasando la normalización de datos, las 3 formas normales serán uno de los requisitos que debe pasar la base de datos.

Tercero, se creará los usuarios por niveles como los datos también para poner tener un registro de sensibilidad de datos y así darle el tratado correspondiente, los permisos que se les otorgará a los usuarios será de lectura, inserción y creación dependiendo a su nivel de usuario.

Cuarto, ya que todo sistema no es seguro y sobre todo la base de datos que por los estudios realizados tiene más ataques se deberá realizar mantenimientos permanentes mensuales al sistema de datos, también se implementará cámaras de seguridad para poder obtener una seguridad física necesaria.

Finalmente, lo que se busca es optimizar el tratado de la información del centro comercial Carmelitas Cusco.

Referencias

  1. Cruz. (2012). Hacktivismo y DDoS: Tendencias actuales de ataque. Seguridad, Cultura de prevención TI, 5.
  2. Cruz. (2012). Hacktivismo y DDoS: Tendencias actuales de ataque. Seguridad, Cultura de prevención TI, 4.
  3. Kluwer y Wolters. (julio de 2012). Seguridad de bases de datos,una prioridad. Estrategia Financiera, 266. Obtenido de www.estrategiafinanciera.es
  4. Santamaria y Hernandez. (s.f.). SQL SERVER VS MySQL.
07 July 2022
close
Tu email

Haciendo clic en “Enviar”, estás de acuerdo con nuestros Términos de Servicio y  Estatutos de Privacidad. Te enviaremos ocasionalmente emails relacionados con tu cuenta.

close thanks-icon
¡Gracias!

Su muestra de ensayo ha sido enviada.

Ordenar ahora

Utilizamos cookies para brindarte la mejor experiencia posible. Al continuar, asumiremos que estás de acuerdo con nuestra política de cookies.