Diplomado en Seguridad Informática

CUARTA EDICIÓN

LABORATORIO DE SEGURIDAD INFORMÁTICA, CENTRO TECNOLÓGICO,

FES ARAGÓN, UNAM

Seguridad en Bases de Datos y Big Data (8 horas)

  • 1. Problemas de seguridad en bases de datos.
    • 1.1 Amenazas a la seguridad en bases de datos.
    • 1.2 Requerimientos de protección de bases de datos
  • 2. Integridad de datos.
    • 2.1 Integridad semántica en bases de datos relacionales.
      • 2.1.1 Integridad de dominio.
      • 2.1.2 Integridad de entidad.
      • 2.1.3 Integridad referencial.
      • 2.1.4 Otras restricciones.
    • 2.2 Integridad operacional
      • 2.2.1 Transacciones.
      • 2.2.2 Niveles de aislamiento.
      • 2.2.3 Procedimientos almacenados y triggers
  • 3. Control de acceso y arquitecturas de seguridad.
    • 3.1 Control de acceso discrecional.
      • 3.1.1 Privilegios en SQL
    • 3.2 Control de acceso basado en roles
      • 3.2.1 Roles.
      • 3.2.2 Roles en SQL.
    • 3.3 Control de acceso obligatorio.
    • 3.3.1 Etiquetas.
    • 3.3.2 Bases de datos multiniveles. Poliinstanciación.
    • 3.3.3 Modelos de datos relacionales multiniveles
  • 4. Inferencia y otros problemas de seguridad en bases de datos.
    • 4.1 Inferencia
      • 4.1.1 Deducción de información confidencial de base de datos.
      • 4.1.2 Inferencia en base de datos estadísticas. Ataques de inferencia.
      • 4.1.3 Restricciones de seguridad para el control de inferencia.
      • 4.1.4 Estructuras conceptuales para el control de inferencia.
    • 4.2 Otros problemas de seguridad en bases de datos
      • 4.2.1 Agregación.
      • 4.2.2 Reutilización de objetos
  • 5. Bases de datos y criptografía.
    • 5.1 Información cifrada en el depósito y en tránsito.
    • 5.2 Bases de datos translúcidas.
      • 5.2.1 Protección de información sensible.
      • 5.2.2 Modelado de bases de datos translúcidas.
      • 5.2.3 Cuantización
  • 6. Sistemas seguros de bases de datos distribuidas y heterogéneas
    • 6.1 Seguridad discrecional para bases de datos distribuidas
    • 6.2 Seguridad multinivel para bases de datos distribuidas
    • 6.3 Sistemas seguros de bases de datos heterogéneas y federadas
  • 7. Ataques a los sistemas de base de datos.
    • 7.1 Escaneo de puertos IP.
    • 7.2 Ataques de fuerza bruta.
    • 7.3 Análisis de paquetes.
    • 7.4 Puertas traseras hacia el sistema operativo.
    • 7.5 Inyección de código SQL
  • 8 Auditoría de bases de datos
  • 9 Prácticas recomendadas
  • 10 Características de seguridad en productos comerciales de base de datos
  • 11 Bases de datos distribuidas y en la nube
  • 12 Seguridad en ambientes de Big Data