operativo de la base de datos, basándose en una polÃtica preestablecida.
La autorización establece a qué sujetos se les permiten las operaciones en los objetos de la base de
datos. AsÃ, en un sistema de venta de tiquetes, hasta que un tiquete no está vendido, el usuario que
cuestionado es autenticable orienta la forma en la que él o ella intenta marcar el objeto inactiveeligible de
que muestres los detalles del tique. Después de haber sido vendido, sin embargo, el cliente que compró
el billete deberÃa ser el único eligiendo que muestre la información del billete.
4. Esquemas de seguridad en bases de datos NoSQL
Las bases de datos NoSQL son especialmente interesantes por lo que se conoce como flexibilidad
esquemática, es decir, cuanto más distribución o latencia ofrece una BD NoSQL, menos información se
tiene (de partida, tendrÃa que ser remunerada) sobre el diseño del esquema de datos. En el caso de las BD
NoSQL, dado que el esquema no está forzado, sino que pueden ser tanto fijos o semánticos (generalmente,
estructurando la CLAVE), como con flexibilidad en el diseño de los campos almacenados, fruto
frecuentemente de la capacidad de almacenar información en formato JSON, XML, en lugar de formato de
campo-clave predefinido, el riesgo de una BD NoSQL a priori serÃa lo que tradicionalmente se conoce como
testing sin proyecto, vale decir, no tener una idea clara y desarrollada (modelo del sistema) de lo que
almacena la implementación fÃsica que aloja la información. A priori lo que se salta del desarrollo de
seguridad sobre las BD NoSQL parece no cuadra dentro de los cubes, pero la tendencia actual, marcada por
los servicios Cloud, es la de ir a un mayor nivel de abstracción (el cube con menos cubitos) que facilite la
migración de servicios Cloud a distintas tecnologÃas de bases de datos, con lo que el nivel de riesgo sea
nulo para BD NoSQL en un escenario real, al depender, entre otros factores, del tipo de arquitectura NoSQL
que se esté utilizando, el conocimiento sobre los riesgos de seguridad tanto por parte de los
desarrolladores de aplicaciones como por los administradores de bases de datos y los conocimientos sobre
metodologÃas y herramientas de pruebas de seguridad especÃficas para plataformas NoSQL. Los resultados,
sin embargo, se contradicen con la conclusión de limitar el riesgo a no tener un modelo del sistema claro
antes del testeo, que estarÃa basada en que cuanto menos se conozca algo, más difÃcil será protegerlo
con eficacia, sobre todo, si se habla de seguridad de datos. Por otra parte, sà parece claro a dÃa de hoy el
conflicto entre la elaboración de una estructura esquemática de datos fija en una BBDD en la que no se
pueden anticipar ni saber al completo todas y cada una de las consultas que se vayan a lanzar, de forma que
la alternativa contemporáneo a una arquitectura NoSQL por el requerido nivel de concurrencia de escritura
y veracidad/durabilidad de las transacciones, reside en una arquitectura con plistores (bases de datos
planas) y bases de datos no relacionales fuertemente denormalizadas. Gracias a este cambio fuimos
capaces de localizar dónde ya se usaban las denormalizaciones (verificando que estaban correctamente
aplicadas) y comenzar a desarrollar las primeras partes con una base de datos NoSQL debido a garantizar
que en la nueva arquitectura se devuelvan sólo los resultados que se vayan a mostrar, obteniendo asà un
rendimiento deseado de la aplicación.
4.1. Modelos de seguridad en bases de datos NoSQL
Existe una gran variedad de modelos de seguridad (esquemas de seguridad) implementados en las bases de
datos NoSQL según las propias caracterÃsticas y funcionalidades soportadas por cada una de las distintas
ramas de las mismas. En este apartado se explicarán los modelos más seguros, los modelos
recomendados, los modelos habituales, los modelos NO seguros y otros. Además se recomendará el
modelo de seguridad ideal en función del riesgo que está dispuesto a asumir el usuario de la base de
datos, por lo que al final de este apartado se hará un análisis del estado del arte con apartado especÃfico
de criterios de análisis.
- Modelos más seguros: Orientadas a documentos, Clave-valor y Almacenamiento de tipos de datos (Value
types). La implementación de log de comandos (command-log) en la que se mantiene herramientas, como:
W*R*, H*M*, MDT/MPT. - Modelo recomendado: Orientado a la columna. La implementación de log de
comandos (command-log) en la que se mantiene herramientas, como: H*M*. - Modelos habituales:
Orientadas al árbol. Modelos No fiables: Clave-valor, Columnares, de Tipo documental y de Tipo tabla. Con
logs de comandos (commandlog), NI Virtuales. Por tanto, los elementos susceptibles de seguridad siempre
pueden ser agrupados en cuatro: lo que hay que proteger, la infraestructura de seguridad en sÃ, los sujetos
que tienen que interactuar con la infraestructura de seguridad y, sobre todo, el nivel de seguridad que se
debe aplicar.
Teddy R. (2014) añade que, en cualquier polÃtica de seguridad relativa a bases de datos, esas cuatro
funciones abordadas anteriormente deben contemplarse de forma integral, pero además "deberá
establecerse la forma en que se auditará el comportamiento del sistema, de modo que sea posible, ante
cualquier situación anómala y siempre desde el escenario de un ataque o intento de ataque detectado,
informar a las personas responsables de la seguridad para que puedan reaccionar ante la amenaza
correctamente."
5. Métodos de autenticación y autorización en bases de