El 02/11/2011 06:34 a.m., Camaleón escribió:
El Tue, 01 Nov 2011 21:49:28 -0600, Gerardo Rogelio Flores escribió:
1o. Mysql como una aplicacion abierta deja la seguridad por default y es
responsabilidad del Administrador Servidor, DBA, Usuario , implementar
la seguridad en la medida que sea necesaria.
(...)
Lo dices como si fuera algo malo o algo "raro" :-?
A ver, sea una aplicación abierta o cerrada el nivel de seguridad
obviamente lo tiene que definir el administrador o el usuario, y esto
pasa como con todo, no sólo con las bdd.
Por ejemplo, hay quien necesita cifrar el disco duro de su equipo pero no
siempre esa opción resulta la mejor, la más conveniente o recomendable,
hay que tener en cuenta varios factores y otras alternativas (cifrado de
volúmenes o de archivos).
Otro ejemplo pasa con el correo electrónico, que aún pudiendo usar pop3s/
imaps/smtps no siempre se habilita ni se usa.
En fin, que con MySQL pasa como con el resto de aplicaciones, hay que
determinar si esas bases de datos contienen información sensible y que
por lo tanto hay que proteger o sólo contiene tablas con datos e
información que es pública y accesible.
Saludos,
Hola Camaleon,
Si es algo malo dejar por default cualquier cosa.
Mi respuesta se basa en la preocupacion de Jose Ma fernandez , la cual
algunas soluciones son las que mencione, y teniendo en cuenta que la
seguridad tiene su debilidad en el mismo servidor (site) , las
recomendaciones que añado son, aplicar algoritmos MD5 a todo password
, quitar el acceso a root remotamente, utilizar diferentes usuarios
(userApp, dba, consultorX, contadorX, administradorX), particionar en
diferentes archivos las tablas, bindar el servidor a una ip especifica,
bindar accesos de usuarios por ip, manejar accesos (SELECT , INSERT ,
UPDATE) para usuariosApp y un equema de borrado logico con campos
estatus, evitar lo posible delete.
en el servidor puedes especificar que solo cierto usuario pueda levantar
el demonio mysql, y tambien puedes algo para ofuscar la configuración es
cambiar el archivo de configuracion my.cnf sin borrar el default, y
colocarlo en otro lugar, en el archivo de arranque del demonio puedes
especificar el que es valido, tambien en la configuracion puedes mandar
la ruta a otro lugar como otro disco o particion, puedes mandar los
ejecutables para el cliente mysql a lugar para que no sean visibles en
el path compartido de usarios, y sobre todo todo esto es viable pero
tambien hay que pensar que uno tambien puede ser cambiado y debe dejar
toda la informacion disponible de seguridad en un documento.
A nivel de usuario, cualquier SQL injecion debe ser controlado , tambien
fomentar que password no deben ser cortos, pero si faciles de recordar y
construir, ejemplo. "NuncaSabrasMiPassword" es mejor que "SD#RWsE{#"
Si alguien toma control de la base remotamente tendra solamente lo que
dejaste ver, si alguien toma el control en sitio, solamente podra ver lo
que entienda y en el tiempo que pueda entender la BD.
La seguridad de Mysql es muy amplia y las formas de garantizar que los
datos no sean cambiados facilmente es variada, siempre hay alternativas
como comenta Camaleon pero en definitiva Mysql ofrece las propias.
algo que siempre eh escuchado: "La computadora mas segura es la que no
esta prendida y no tiene nada adentro" XD
Saludos!! si saben alguna forma mas de seguridad compartan.
--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/4eb229d1.2010...@yahoo.com.mx