Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Cifrado de bases de datos, Apuntes de Sistemas de Gestión de Bases de Datos

fafafasffafafaf cz vafa a cac awa

Tipo: Apuntes

2024/2025

Subido el 11/07/2025

jordy-jimbo
jordy-jimbo 🇪🇨

1 documento

1 / 5

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
SEGURIDAD SISTEMAS DE BASES DE DATOS
TRABAJO
No. 2.4.1. FECHA: 06/07/2025
SEMESTRE: Séptimo
PARALELO: “A”
ASIGNATURA: Seguridad de Sistemas de Bases de Datos
UNIDAD II: Fundamentos de Seguridad de la base de datos
TIPO DE ACTIVIDAD
LUGAR ALCANCE FORMA
Intraclase
Extraclase
Individual
Grupal
Taller
Síntesis, esquemas
Caso de estudio
Investigativa
Vinculación con la colectividad
Práctica de laboratorio
Práctica de clase
Resolución de problemas,
ejercicios
Ensayo, artículo
Informe de exposición
CALIFICACIÓN
ROLES Y RESPONSABILIDADES DE LOS PARTICIPANTES EN LA TAREA:
NOMBRE ESTUDIANTE ROL DESCRIPCIÓN
pf3
pf4
pf5

Vista previa parcial del texto

¡Descarga Cifrado de bases de datos y más Apuntes en PDF de Sistemas de Gestión de Bases de Datos solo en Docsity!

SEGURIDAD SISTEMAS DE BASES DE DATOS

TRABAJO No.

2.4.1. FECHA: 06/07/

SEMESTRE: Séptimo PARALELO: “A” ASIGNATURA: Seguridad de Sistemas de Bases de Datos UNIDAD II: Fundamentos de Seguridad de la base de datos TIPO DE ACTIVIDAD LUGAR ALCANCE FORMA

□Intraclase

□Extraclase

□Individual

□Grupal

□Taller

□Síntesis, esquemas

□Caso de estudio

□ Investigativa

□Vinculación con la colectividad

□Práctica de laboratorio

□Práctica de clase

□ Resolución de problemas ,

ejercicios

□Ensayo, artículo

□Informe de exposición

CALIFICACIÓN

ROLES Y RESPONSABILIDADES DE LOS PARTICIPANTES EN LA TAREA: NOMBRE ESTUDIANTE ROL DESCRIPCIÓN

Informe de Investigación: Cifrado en Bases de Datos y Soluciones de

Oracle

1. Importancia del Cifrado en Bases de Datos

Definición Básica de Cifrado El cifrado es una técnica criptográfica utilizada para transformar datos legibles (texto plano) en un formato ilegible (texto cifrado) que solo puede ser revertido por partes autorizadas mediante claves criptográficas. Su objetivo principal es evitar el acceso no autorizado a la información confidencial [1]. Confidencialidad e Integridad de los Datos El cifrado garantiza que los datos no puedan ser leídos ni manipulados por terceros no autorizados, incluso si los archivos son interceptados o accedidos de manera ilegítima. Esto protege tanto la confidencialidad (solo accesible por personas autorizadas) como la integridad (evita modificaciones no detectadas) de la información almacenada [2]. Riesgos en Ausencia de Cifrado La falta de cifrado puede exponer a las organizaciones a múltiples riesgos, tales como:  Pérdida de datos por accesos indebidos.  Ataques como SQL Injection, Man-in-the-Middle o brechas en discos duros robados.  Sanciones legales debido al incumplimiento de normativas sobre protección de datos. Casos de estudio como la filtración de datos de Equifax en 2017 evidencian las consecuencias legales, económicas y de reputación asociadas a la falta de medidas criptográficas adecuadas [3]. Cumplimiento de Normas Legales El cifrado es una medida exigida o recomendada por diversas normativas internacionales:  GDPR (Unión Europea) exige el uso de técnicas como la seudonimización o el cifrado para proteger datos personales [4].  HIPAA (EE.UU.) exige cifrado para proteger datos médicos electrónicos [5].  PCI-DSS (industria de pagos) requiere cifrado de datos sensibles como los números de tarjetas. Estas regulaciones obligan a las empresas a adoptar tecnologías de cifrado para evitar sanciones legales.

Transparent Data Encryption (TDE) TDE permite cifrar automáticamente datos en reposo (tablas, índices, redo logs) sin necesidad de modificar las aplicaciones. Utiliza claves maestras administradas por Oracle Key Vault o el sistema operativo [9].  Ventajas : Fácil implementación, alto rendimiento.  Aplicaciones : Protección de archivos físicos de la base de datos. Oracle Advanced Security Complementa TDE al ofrecer cifrado para datos en tránsito (como comunicaciones SQLNet), autenticación fuerte y protección contra ataques de red. Es ideal para entornos distribuidos y de nube [10]. Oracle Data Redaction Permite ocultar parcial o totalmente la información sensible en tiempo de consulta, según el rol del usuario. Por ejemplo, mostrar solo los últimos 4 dígitos de una tarjeta de crédito [11].  Ventajas : Flexibilidad en accesos sin modificar datos reales.  Aplicaciones : Reportes, dashboards, ambientes multiusuario. Oracle Key Vault Es una plataforma centralizada para el almacenamiento seguro, gestión y auditoría de claves criptográficas. Mejora el control sobre el ciclo de vida de claves y su cumplimiento con normativas [12].

Conclusiones

El cifrado en bases de datos es una práctica fundamental para garantizar la confidencialidad, integridad y cumplimiento normativo de los datos. Tecnologías como AES, RSA y bcrypt cubren diversas necesidades, desde el cifrado de datos en reposo hasta la protección de contraseñas. Oracle, como proveedor líder en bases de datos, ofrece soluciones robustas como TDE, Advanced Security y Data Redaction, facilitando la protección de datos sensibles sin comprometer el rendimiento.

Referencias

[1] B. Schneier, Applied Cryptography: Protocols, Algorithms, and Source Code in C , 2nd ed. Wiley, 1996. [2] C. Kaufman, R. Perlman, and M. Speciner, Network Security: Private Communication in a Public World , 2nd ed., Prentice Hall, 2002.

[3] D. Newman, “Equifax Data Breach Fallout: Your Guide to the Aftermath,” CNET ,

  1. [Online]. Available: https://www.cnet.com [4] European Parliament, “General Data Protection Regulation (GDPR),” Official Journal of the European Union , 2016. [5] U.S. Department of Health & Human Services, “Summary of the HIPAA Security Rule,” [Online]. Available: https://www.hhs.gov/hipaa [6] NIST, “Announcing the Advanced Encryption Standard (AES),” Federal Information Processing Standards Publication 197 , 2001. [7] R. Rivest, A. Shamir, and L. Adleman, “A method for obtaining digital signatures and public-key cryptosystems,” Communications of the ACM , vol. 21, no. 2, 1978. [8] X. Wang, Y. Yin, and H. Yu, “Finding Collisions in the Full SHA-1,” Advances in Cryptology – CRYPTO 2005 , Springer, 2005. [9] Oracle Corporation, “Transparent Data Encryption,” Oracle Database Security Guide ,
  2. [Online]. Available: https://docs.oracle.com [10] Oracle Corporation, “Oracle Advanced Security,” White Paper , 2022. [11] Oracle Corporation, “Data Redaction in Oracle Database,” Technical Brief , 2021. [12] Oracle Corporation, “Oracle Key Vault Overview,” 2023. [Online]. Available: https://www.oracle.com/security/identity-management/key-vault