Laboratorio de Seguridad Informática

Centro Tecnológico, FES Aragón, UNAM


Diplomado en Seguridad de la Información y Ciberseguridad

ET COMUNICACIONES

Fecha de Inicio: 17 de Mayo del 2024

Módulo: Seguridad en Bases de Datos y Big Data (15 hrs.)



    1. Problemas de seguridad en bases de datos.

      1.1 Amenazas a la seguridad en bases de datos.
      1.2 Requerimientos de protección de bases de datos

    2. Integridad de datos.

      2.1 Integridad semántica en bases de datos relacionales.
        2.1.1 Integridad de dominio.
        2.1.2 Integridad de entidad.
        2.1.3 Integridad referencial.
        2.1.4 Otras restricciones.
      2.2 Integridad operacional
        2.2.1 Transacciones.
        2.2.2 Niveles de aislamiento.
        2.2.3 Procedimientos almacenados y triggers

    3. Control de acceso y arquitecturas de seguridad.

      3.1 Control de acceso discrecional.
        3.1.1 Privilegios en SQL
      3.2 Control de acceso basado en roles
        3.2.1 Roles.
        3.2.2 Roles en SQL.
      3.3 Control de acceso obligatorio.
        3.3.1 Etiquetas.
        3.3.2 Bases de datos multiniveles. Poliinstanciación.
        3.3.3 Modelos de datos relacionales multiniveles

    4. Inferencia y otros problemas de seguridad en bases de datos.

      4.1 Inferencia
        4.1.1 Deducción de información confidencial de base de datos.
        4.1.2 Inferencia en base de datos estadísticas. Ataques de inferencia.
        4.1.3 Restricciones de seguridad para el control de inferencia.
        4.1.4 Estructuras conceptuales para el control de inferencia.
      4.2 Otros problemas de seguridad en bases de datos
        4.2.1 Agregación.
        4.2.2 Reutilización de objetos

    5. Bases de datos y criptografía.

      5.1 Información cifrada en el depósito y en tránsito.
      5.2 Bases de datos translúcidas.
        5.2.1 Protección de información sensible.
        5.2.2 Modelado de bases de datos translúcidas.
        5.2.3 Cuantización

    6. Sistemas seguros de bases de datos distribuidas y heterogéneas

      6.1 Seguridad discrecional para bases de datos distribuidas
      6.2 Seguridad multinivel para bases de datos distribuidas
      6.3 Sistemas seguros de bases de datos heterogéneas y federadas

    7. Ataques a los sistemas de base de datos.

      7.1 Escaneo de puertos IP.
      7.2 Ataques de fuerza bruta.
      7.3 Análisis de paquetes.
      7.4 Puertas traseras hacia el sistema operativo.
      7.5 Inyección de código SQL

    8 Auditoría de bases de datos

    9 Prácticas recomendadas

    10 Características de seguridad en productos comerciales de base de datos

    11 Bases de datos distribuidas y en la nube

    12 Seguridad en ambientes de Big Data