health-es
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [Health-es] directo a la BD es un peligro


From: Luis González
Subject: Re: [Health-es] directo a la BD es un peligro
Date: Mon, 10 Nov 2014 09:25:08 -0430

Bueno, en este tema difiero un poco.

Si hablamos de la seguridad, no creo que represente un riesgo, porque
en una instalación común el rol de postgreSQL asociado a GNU Health no
tiene password, por lo que sólo el usuario que corre el servidor
podría acceder. Aún con el puerto abierto a cualquier host, sería
imposible que alguien accediera, porque no existiría combinación
válida de usuario y password.

En cuanto a la integridad, sí podría ser un problema, pero tratado con
cuidado se convierte también en una herramienta poderosa. Por ejemplo,
se pueden hacer cosas como las que hice con el script generador de
pacientes; además que sería posible para otros servicios que dependan
de la información de la base de datos el poder acceder a determinada
información y trabajar con ella.

El 9/11/14, Luis Falcon <address@hidden> escribió:
> Hola Cecilia !
> On Sun, 9 Nov 2014 16:18:27 -0500
> Maria Cecilia Santos Popper <address@hidden> wrote:
>
>> El 09/11/2014 07:52, "Luis Falcon" <address@hidden> escribió:
>> >
>> > Hola Luis !
>> > On Fri, 7 Nov 2014 11:01:32 -0600
>> > Luis Miramontes Hercog <address@hidden> wrote:
>> >
>> > > address@hidden address@hidden,
>> > >
>> > > a mí desde el punto de vista seguridad se me hace un peligro que
>> > > se pueda meter uno vía postgresql a la BD de tryton/gnuhealth y
>> > > modificarlo. Si bien es cierto que están todas las capas de
>> > > seguridad de linux, como son la contraseña de administrador y las
>> > > de postgresSQL con los papeles para modificar, esto no deja de
>> > > ser un punto flaco. La mayoría de los ERPs que están funcionando
>> > > tienen "candados" para que si no se hace por el sistema
>> > > transaccional del ERP la BD no se pueda modificar ¿qué opinan al
>> > > respecto?
>> > >
>> > Totalmente de acuerdo. No sólo es un peligro desde el punto de
>> > vista de seguridad, sino que también lo supone desde la integridad
>> > de datos.
>> >
>> > Además, pierde todo el modelo transaccional, campos funcionales,
>> > control de acceso, y otras bondades que supone acceder a GNU Health
>> > desde el framework de Tryton.
>> >
>> > En resumen. Nunca se debe acceder al sistema directamente a través
>> > de PG, y el puerto debería estar bloqueado salvo a localhost.
>>
>> Luis corregime si me equivoco, pero el bloqueo al que te referís es
>> al del puerto de la base de datos y no al puerto 8000 desde donde se
>> accede con la GUI verdad?
> Sí. Al puerto TCP 5432 normalmente.
>
> Saludos !
>> >
>> > Muchas gracias por traer este tema a discusión.
>> >
>> > Saludos !
>> > > Muchos saludos,
>> > > Luis
>> > > 
>> >
>> >
>
>
>


-- 
Salu2
Luis F. González V.



reply via email to

[Prev in Thread] Current Thread [Next in Thread]