SlideShare una empresa de Scribd logo
1 de 20
Seguridad 
de base 
de datos 
Jhonny andrey Velásquez 
Angélica Martínez Martínez 
9-1A
SEGURIDAD DE BASE DE 
DATOS 
Principios Básicos 
de Seguridad en 
Bases de Datos
PRINCIPIOS 
 La gran mayoría de los datos sensibles 
del mundo están almacenados en 
sistemas gestores de bases de datos 
comerciales tales como Oracle, Microsoft 
SQL Server entre otros, y atacar una bases 
de datos es uno de los objetivos favoritos 
para los criminales.
PRINCIPIOS 
 Esto puede explicar por qué los ataques 
externos, tales como inyección de SQL, 
subieron 345% en 2009, “Esta tendencia 
es prueba adicional de que los agresores 
tienen éxito en hospedar páginas Web 
maliciosas, y de que las vulnerabilidades 
y explotación en relación a los 
navegadores Web están conformando un 
beneficio importante para ellos
PRINCIPIOS
PRINCIPIOS 
 Para empeorar las cosas, según un 
estudio publicado en febrero de 2009 The 
Independent Oracle Users Group (IOUG), 
casi la mitad de todos los usuarios de 
Oracle tienen al menos dos parches sin 
aplicar en sus manejadores de bases de 
datos
PRINCIPIOS 
 Mientras que la atención generalmente se ha 
centrado en asegurar los perímetros de las 
redes por medio de, firewalls, IDS / IPS y 
antivirus, cada vez más las organizaciones se 
están enfocando en la seguridad de las 
bases de datos con datos críticos, 
protegiéndolos de intrusiones y cambios no 
autorizados. 
 En las siguientes secciones daremos las siete 
recomendaciones para proteger una base 
de datos en instalaciones tradicionales.
2. Principios básicos de 
seguridad de bases de datos
PRINCIPIOS 
 En esta sección daremos siete 
recomendaciones sobre seguridad en 
bases de datos, instaladas en servidores 
propios de la organización.
2.1 Identifique su sensibilidad 
No se puede 
asegurar lo que 
no se conoce.
PRINCIPIOS 
 Confeccione un buen catálogo de tablas 
o datos sensibles [2] de sus instancias de 
base de datos. Además, automatice el 
proceso de identificación, ya que estos 
datos y su correspondiente ubicación 
pueden estar en constante cambio 
debido a nuevas aplicaciones o cambios 
producto de fusiones y adquisiciones.
PRINCIPIOS
PRINCIPIOS 
 Desarrolle o adquiera herramientas de 
identificación, asegurando éstas contra el 
malware [3], colocado en su base de 
datos el resultado de los ataques de 
inyección SQL [4]; pues aparte de 
exponer información confidencial debido 
a vulnerabilidades, como la inyección 
SQL, también facilita a los atacantes 
incorporar otros ataques en el interior de 
la base de datos.
EVALUACION DE LA VULNERABILIDAD Y 
LA CONFIGURACION 
 Limitar el acceso a los procedimientos a 
ciertos usuarios. 
 Delimitar el acceso a los datos para 
ciertos usuarios, procedimientos y/o 
datos. 
 Declinar la coincidencia de horarios entre 
usuarios que coincidan.
Monitoreo
PRINCIPIOS 
 Monitoreo en tiempo real de la actividad de base 
de datos es clave para limitar su exposición, 
aplique o adquiera agentes inteligentes [5] de 
monitoreo, detección de intrusiones y uso 
indebido. 
 Por ejemplo, alertas sobre patrones inusuales de 
acceso, que podrían indicar la presencia de un 
ataque de inyección SQL, cambios no autorizados 
a los datos, cambios en privilegios de las cuentas, 
y los cambios de configuración que se ejecutan a 
mediante de comandos de SQL.
AUTORIDAD 
 su complejidad 
 altos costos operativos 
 problemas de rendimiento 
 la falta de segregación de funciones y 
 la necesidad mayor capacidad de 
almacenamiento.
AUTORIDAD 
 tecnologías de 
agente 
inteligentes.
ca

Más contenido relacionado

La actualidad más candente

Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
guestb40a1b0
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
Miguel de la Cruz
 
Antivirus
Antivirus Antivirus
Antivirus
mariae30
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
majitoer
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
Pedro Cobarrubias
 
Microsoft exchange server 2010
Microsoft exchange server 2010Microsoft exchange server 2010
Microsoft exchange server 2010
lexda
 

La actualidad más candente (20)

Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad app web
Seguridad app webSeguridad app web
Seguridad app web
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 
Antivirus
Antivirus Antivirus
Antivirus
 
Seguridad
SeguridadSeguridad
Seguridad
 
Material riesgos adoc
Material riesgos adocMaterial riesgos adoc
Material riesgos adoc
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
 
Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19
 
El uso de claves
El uso  de clavesEl uso  de claves
El uso de claves
 
Vulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPVulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHP
 
Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14
 
Cruz guzmán josé alberto
Cruz guzmán josé albertoCruz guzmán josé alberto
Cruz guzmán josé alberto
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Protección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF LógicoProtección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF Lógico
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Plan de seguridad
Plan de seguridad Plan de seguridad
Plan de seguridad
 
Microsoft exchange server 2010
Microsoft exchange server 2010Microsoft exchange server 2010
Microsoft exchange server 2010
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
Nueva Presentacion
Nueva PresentacionNueva Presentacion
Nueva Presentacion
 

Destacado

Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
anitatekila22
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
Taty Millan
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
Juan Quiroga
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
Carloz Kaztro
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
Luis Silva
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
Drakonis11
 

Destacado (15)

Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Seguridad WEB - Principios básicos.
Seguridad WEB - Principios básicos.Seguridad WEB - Principios básicos.
Seguridad WEB - Principios básicos.
 
Ataques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datosAtaques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datos
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Recomendaciones básicas de seguridad en servidores y hosting
Recomendaciones básicas de seguridad en servidores y hostingRecomendaciones básicas de seguridad en servidores y hosting
Recomendaciones básicas de seguridad en servidores y hosting
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
exposicion integridad y seguridad de las bases de datos
exposicion integridad y seguridad de las bases de datosexposicion integridad y seguridad de las bases de datos
exposicion integridad y seguridad de las bases de datos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 

Similar a ca

Owasp top 10_2007_spanish
Owasp top 10_2007_spanishOwasp top 10_2007_spanish
Owasp top 10_2007_spanish
Tommy Clive
 
17 adm bases de datos abd5501 (04 unidad 3 oracle)
17 adm bases de datos abd5501 (04 unidad 3   oracle)17 adm bases de datos abd5501 (04 unidad 3   oracle)
17 adm bases de datos abd5501 (04 unidad 3 oracle)
La_Conchito
 
Abf leccion 14
Abf leccion 14Abf leccion 14
Abf leccion 14
victdiazm
 
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic Consultoría Tecnológica
 

Similar a ca (20)

Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Ingrid 9-1
Ingrid 9-1Ingrid 9-1
Ingrid 9-1
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Green sql
Green sqlGreen sql
Green sql
 
Owasp top 10_2007_spanish
Owasp top 10_2007_spanishOwasp top 10_2007_spanish
Owasp top 10_2007_spanish
 
Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
17 adm bases de datos abd5501 (04 unidad 3 oracle)
17 adm bases de datos abd5501 (04 unidad 3   oracle)17 adm bases de datos abd5501 (04 unidad 3   oracle)
17 adm bases de datos abd5501 (04 unidad 3 oracle)
 
Miscloudfiguration
MiscloudfigurationMiscloudfiguration
Miscloudfiguration
 
C:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De DatosC:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De Datos
 
Examadb
ExamadbExamadb
Examadb
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
 
Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Abf leccion 14
Abf leccion 14Abf leccion 14
Abf leccion 14
 
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
 

Último

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 

ca

  • 1. Seguridad de base de datos Jhonny andrey Velásquez Angélica Martínez Martínez 9-1A
  • 2. SEGURIDAD DE BASE DE DATOS Principios Básicos de Seguridad en Bases de Datos
  • 3. PRINCIPIOS  La gran mayoría de los datos sensibles del mundo están almacenados en sistemas gestores de bases de datos comerciales tales como Oracle, Microsoft SQL Server entre otros, y atacar una bases de datos es uno de los objetivos favoritos para los criminales.
  • 4. PRINCIPIOS  Esto puede explicar por qué los ataques externos, tales como inyección de SQL, subieron 345% en 2009, “Esta tendencia es prueba adicional de que los agresores tienen éxito en hospedar páginas Web maliciosas, y de que las vulnerabilidades y explotación en relación a los navegadores Web están conformando un beneficio importante para ellos
  • 6. PRINCIPIOS  Para empeorar las cosas, según un estudio publicado en febrero de 2009 The Independent Oracle Users Group (IOUG), casi la mitad de todos los usuarios de Oracle tienen al menos dos parches sin aplicar en sus manejadores de bases de datos
  • 7. PRINCIPIOS  Mientras que la atención generalmente se ha centrado en asegurar los perímetros de las redes por medio de, firewalls, IDS / IPS y antivirus, cada vez más las organizaciones se están enfocando en la seguridad de las bases de datos con datos críticos, protegiéndolos de intrusiones y cambios no autorizados.  En las siguientes secciones daremos las siete recomendaciones para proteger una base de datos en instalaciones tradicionales.
  • 8. 2. Principios básicos de seguridad de bases de datos
  • 9. PRINCIPIOS  En esta sección daremos siete recomendaciones sobre seguridad en bases de datos, instaladas en servidores propios de la organización.
  • 10. 2.1 Identifique su sensibilidad No se puede asegurar lo que no se conoce.
  • 11. PRINCIPIOS  Confeccione un buen catálogo de tablas o datos sensibles [2] de sus instancias de base de datos. Además, automatice el proceso de identificación, ya que estos datos y su correspondiente ubicación pueden estar en constante cambio debido a nuevas aplicaciones o cambios producto de fusiones y adquisiciones.
  • 13. PRINCIPIOS  Desarrolle o adquiera herramientas de identificación, asegurando éstas contra el malware [3], colocado en su base de datos el resultado de los ataques de inyección SQL [4]; pues aparte de exponer información confidencial debido a vulnerabilidades, como la inyección SQL, también facilita a los atacantes incorporar otros ataques en el interior de la base de datos.
  • 14. EVALUACION DE LA VULNERABILIDAD Y LA CONFIGURACION  Limitar el acceso a los procedimientos a ciertos usuarios.  Delimitar el acceso a los datos para ciertos usuarios, procedimientos y/o datos.  Declinar la coincidencia de horarios entre usuarios que coincidan.
  • 16. PRINCIPIOS  Monitoreo en tiempo real de la actividad de base de datos es clave para limitar su exposición, aplique o adquiera agentes inteligentes [5] de monitoreo, detección de intrusiones y uso indebido.  Por ejemplo, alertas sobre patrones inusuales de acceso, que podrían indicar la presencia de un ataque de inyección SQL, cambios no autorizados a los datos, cambios en privilegios de las cuentas, y los cambios de configuración que se ejecutan a mediante de comandos de SQL.
  • 17.
  • 18. AUTORIDAD  su complejidad  altos costos operativos  problemas de rendimiento  la falta de segregación de funciones y  la necesidad mayor capacidad de almacenamiento.
  • 19. AUTORIDAD  tecnologías de agente inteligentes.