[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: MySQL y sus datos



El 02/11/2011 06:34 a.m., Camaleón escribió:
El Tue, 01 Nov 2011 21:49:28 -0600, Gerardo Rogelio Flores escribió:

1o. Mysql como una aplicacion abierta deja la seguridad por default y es
responsabilidad del Administrador Servidor, DBA, Usuario , implementar
la seguridad en la medida que sea necesaria.
(...)

Lo dices como si fuera algo malo o algo "raro" :-?

A ver, sea una aplicación abierta o cerrada el nivel de seguridad
obviamente lo tiene que definir el administrador o el usuario, y esto
pasa como con todo, no sólo con las bdd.

Por ejemplo, hay quien necesita cifrar el disco duro de su equipo pero no
siempre esa opción resulta la mejor, la más conveniente o recomendable,
hay que tener en cuenta varios factores y otras alternativas (cifrado de
volúmenes o de archivos).

Otro ejemplo pasa con el correo electrónico, que aún pudiendo usar pop3s/
imaps/smtps no siempre se habilita ni se usa.

En fin, que con MySQL pasa como con el resto de aplicaciones, hay que
determinar si esas bases de datos contienen información sensible y que
por lo tanto hay que proteger o sólo contiene tablas con datos e
información que es pública y accesible.

Saludos,

Hola Camaleon,
Si es algo malo dejar por default cualquier cosa.

Mi respuesta se basa en la preocupacion de Jose Ma fernandez , la cual algunas soluciones son las que mencione, y teniendo en cuenta que la seguridad tiene su debilidad en el mismo servidor (site) , las recomendaciones que añado son, aplicar algoritmos MD5 a todo password , quitar el acceso a root remotamente, utilizar diferentes usuarios (userApp, dba, consultorX, contadorX, administradorX), particionar en diferentes archivos las tablas, bindar el servidor a una ip especifica, bindar accesos de usuarios por ip, manejar accesos (SELECT , INSERT , UPDATE) para usuariosApp y un equema de borrado logico con campos estatus, evitar lo posible delete.

en el servidor puedes especificar que solo cierto usuario pueda levantar el demonio mysql, y tambien puedes algo para ofuscar la configuración es cambiar el archivo de configuracion my.cnf sin borrar el default, y colocarlo en otro lugar, en el archivo de arranque del demonio puedes especificar el que es valido, tambien en la configuracion puedes mandar la ruta a otro lugar como otro disco o particion, puedes mandar los ejecutables para el cliente mysql a lugar para que no sean visibles en el path compartido de usarios, y sobre todo todo esto es viable pero tambien hay que pensar que uno tambien puede ser cambiado y debe dejar toda la informacion disponible de seguridad en un documento.

A nivel de usuario, cualquier SQL injecion debe ser controlado , tambien fomentar que password no deben ser cortos, pero si faciles de recordar y construir, ejemplo. "NuncaSabrasMiPassword" es mejor que "SD#RWsE{#"

Si alguien toma control de la base remotamente tendra solamente lo que dejaste ver, si alguien toma el control en sitio, solamente podra ver lo que entienda y en el tiempo que pueda entender la BD.

La seguridad de Mysql es muy amplia y las formas de garantizar que los datos no sean cambiados facilmente es variada, siempre hay alternativas como comenta Camaleon pero en definitiva Mysql ofrece las propias.

algo que siempre eh escuchado: "La computadora mas segura es la que no esta prendida y no tiene nada adentro" XD

Saludos!!  si saben alguna forma mas de seguridad compartan.


Reply to: