Relativa sencillez de
cifrado/descifrado de
datos para usuarios
autorizados
No depende de la "fama" de su
algoritmo, sino de uno de sus
parámetros, una clave de cifrado
Es extremadamente difícil
determinar la clave de
cifrado para un intruso
Esquemas
Data Encryption
Standard ( DES )
Sustitución y reordenación de
caracteres con base en una
clave de cifrado
Advanced Encryption
Standard ( AES )
Algoritmo
Rijndael
Cifrado de clave
pública
Esquema de producto de
dos números primos
Soporte del cifrado
en las bases de datos
Autenticación
Sistemas de respuesta
por desafío
El sistema de BD envía una cadena
desafío al usuario, el usuario devuelve
la cadena cifrada y el sistema verifica
que haya sido cifrada correctamente
La clave de cifrado es privada, no
se almacena en la BD ni se envía
por la red, así que es más seguro
Puede tomarse el uso de
tarjetas inteligentes para el
cifrado y descifrado
Firmas
digitales
Comprobar autenticidad de datos La
clave privada se usa para firmar los
datos que pueden hacerse públicos
Cualquiera puede comprobarlos
con la clave pública, pero nadie
puede haberlos generado sin la
clave privada
Se puede comprobar que fueron
creados por cierta persona, lo quiera o
no reconocer (a menos que su clave
privada esté en manos de otra persona)
Certificados
digitales
Las claves públicas están firmadas
por una agencia de certificación, con
una clave pública bien conocida
El usuario debe remitir al sitio
un certificado digital que
contenga su clave pública
el sitio comprueba que haya
sido firmado por una
autoridad de confianza
posteriormente usar un sistema de
respuesta por desafío para garantizar
tener la clave privada
Autenticación
centralizada
Inicio de sesión único, el usuario se autentifica
ante un servicio central de autentificación, así
los demás sitios pueden autentificar al usuario
mediante el sitio central
Además de autentificar en otros sitios puede
proporcionar información sobre el usuario a
los sitios conectados a él
Comprobación de la
identidad de quien se
conecte a la base de
datos, puede ser una
persona o software
La más sencilla es a través
de una contraseña secreta al
abrir una conexión con la BD
Dado que la contraseña se envía por
red, corre el riesgo de ser captada y
utilizada por personas ajenas
Protección de las
aplicaciones
Cuidar la BD de Inyecciones de SQL,
del almacenaje de contraseñas
como texto claro en el código de las
aplicaciones, conexión desde otras
direcciones de internet
Intimidad
Hay legislaciones en muchos países sobre
la intimidad de datos, que definen el
momento y persona a la que se le pueden
revelar, aunque los datos privados
segregados pueden desempeñar papeles
importantes en muchas tareas
Actualmente que esos datos se borren pasado cierto tiempo se
usa como manera de impedir que caigan en manos no autorizadas
Muchos sitios permiten que los clientes especifiquen sus
preferencias de intimidad, y deben asegurarse de respetarlas