El Wed, 02 Nov 2011 23:42:41 -0600, Gerardo Rogelio Flores escribió: > El 02/11/2011 06:34 a.m., Camaleón escribió: >> El Tue, 01 Nov 2011 21:49:28 -0600, Gerardo Rogelio Flores escribió: >> >>> 1o. Mysql como una aplicacion abierta deja la seguridad por default y >>> es responsabilidad del Administrador Servidor, DBA, Usuario , >>> implementar la seguridad en la medida que sea necesaria. >> (...) >> >> Lo dices como si fuera algo malo o algo "raro" :-?
(...) >> En fin, que con MySQL pasa como con el resto de aplicaciones, hay que >> determinar si esas bases de datos contienen información sensible y que >> por lo tanto hay que proteger o sólo contiene tablas con datos e >> información que es pública y accesible. >> > Si es algo malo dejar por default cualquier cosa. No tiene por qué ser malo, la opción predeterminada tiene que mantener una relación entre seguridad y utilidad razonable y en este caso creo que se cumple. Vamos, que no tenemos porqué estar cifrando las tablas ni los datos de las bdd, eso ya depende de la configuración de cada cual. (...) > La seguridad de Mysql es muy amplia y las formas de garantizar que los > datos no sean cambiados facilmente es variada, siempre hay alternativas > como comenta Camaleon pero en definitiva Mysql ofrece las propias. Yo no he comentado ninguna alternativa más que el uso de cifrado, y MySQL como cualquier servidor de base de datos que se precie, permite cifrar los datos de las tablas para que no se almacenen en texto claro. Esta es la única opción que serviría para paliar la preocupación que comentaba el OP, es decir, para evitar que alguien tenga acceso al contenido de los datos, aunque sea root. Si están cifrados ni siquiera siendo súperusuario se podrían leer las tablas :-) Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/pan.2011.11.03.14.50...@gmail.com