SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Escuela Ciencias de la Computación Base de datos  Avanzada Seguridad Nombre: Elizabeth Margarita Nero O
19.1 Explique el propósito y el alcance de los mecanismos de seguridad en una base de datos  ,[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
19.3 Explique los siguientes conceptos en términos de la seguridad de una base de datos ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
19.4 Describa las medidas de seguridad proporcionadas por Microsoft Access y el SGBD oracle ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
19.5 Describa las técnicas disponibles para dotar de seguridad a un SGBD en la Web ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
19.6 Examine los SGBD utilizados por su organización e identifique las medidas de seguridad que proporcionen ,[object Object]
19.7 Identifique los tipos de mecanismos de seguridad utilizados por su organización para dotar de seguridad a los sgbd accesibles a través de la web ,[object Object],[object Object],[object Object],[object Object],[object Object]
19. 8 Considere el caso de estudio de DREAM  HOME descrito en capitulo 10 Enumere las potenciales amenazas a las que tendría que enfrentarse y proponga contramedidas para prevenirlas ,[object Object],[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Integridad de los datos
Integridad de los datosIntegridad de los datos
Integridad de los datosUVM
 
Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7Jhon Martin
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informáticajosepepeivan
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Supra Networks
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionAbsner Anaya
 
Antivirus Mcafee
Antivirus Mcafee   Antivirus Mcafee
Antivirus Mcafee hmartinezc2
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETtatito2
 
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1> comprarantiviruschrome75
 
PROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADOPROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADOCarlos Gatell
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes sslNaNy PiRe
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTalbertodg4iscar
 

Was ist angesagt? (20)

Integridad de los datos
Integridad de los datosIntegridad de los datos
Integridad de los datos
 
Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
seguridad informatica en las empresas
seguridad informatica en las empresasseguridad informatica en las empresas
seguridad informatica en las empresas
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
 
LOPD servicios extr
LOPD servicios extrLOPD servicios extr
LOPD servicios extr
 
Antivirus Mcafee
Antivirus Mcafee   Antivirus Mcafee
Antivirus Mcafee
 
Seguridad INformatica
Seguridad INformaticaSeguridad INformatica
Seguridad INformatica
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Vanessa
VanessaVanessa
Vanessa
 
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
 
Ip sec y certificados
Ip sec y certificadosIp sec y certificados
Ip sec y certificados
 
PROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADOPROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADO
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
S eguridad
S eguridadS eguridad
S eguridad
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
 

Andere mochten auch (7)

La Familia
La FamiliaLa Familia
La Familia
 
Arcoiris
ArcoirisArcoiris
Arcoiris
 
Baños del mundo
Baños del mundoBaños del mundo
Baños del mundo
 
Redes
RedesRedes
Redes
 
Gentleman
GentlemanGentleman
Gentleman
 
Alergia
AlergiaAlergia
Alergia
 
Palabras
PalabrasPalabras
Palabras
 

Ähnlich wie Base de datos seguridad amenazas controles

Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Victor Samaniego
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19majitoer
 
Unidad iv -_seguridad
Unidad iv -_seguridadUnidad iv -_seguridad
Unidad iv -_seguridadWhaleejaa Wha
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimhgio_vani
 
cuestiones de repaso
cuestiones de repasocuestiones de repaso
cuestiones de repasoEwing Ma
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Curso introducción a la seguridad informática: 04 Seguridad lógica
Curso introducción a la seguridad informática: 04 Seguridad lógicaCurso introducción a la seguridad informática: 04 Seguridad lógica
Curso introducción a la seguridad informática: 04 Seguridad lógicaJack Daniel Cáceres Meza
 
Abf leccion 14
Abf leccion 14Abf leccion 14
Abf leccion 14victdiazm
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 

Ähnlich wie Base de datos seguridad amenazas controles (20)

Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
 
Cap 19
Cap 19Cap 19
Cap 19
 
Unidad iv -_seguridad
Unidad iv -_seguridadUnidad iv -_seguridad
Unidad iv -_seguridad
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 
cuestiones de repaso
cuestiones de repasocuestiones de repaso
cuestiones de repaso
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Curso introducción a la seguridad informática: 04 Seguridad lógica
Curso introducción a la seguridad informática: 04 Seguridad lógicaCurso introducción a la seguridad informática: 04 Seguridad lógica
Curso introducción a la seguridad informática: 04 Seguridad lógica
 
Abf leccion 14
Abf leccion 14Abf leccion 14
Abf leccion 14
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Examadb
ExamadbExamadb
Examadb
 
Seguridad de bases de datos
Seguridad de bases de datosSeguridad de bases de datos
Seguridad de bases de datos
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 

Mehr von emnero

Exposicion A P
Exposicion  A PExposicion  A P
Exposicion A Pemnero
 
Open Innovation
Open InnovationOpen Innovation
Open Innovationemnero
 
Open Innovation
Open InnovationOpen Innovation
Open Innovationemnero
 
Procesamiento de consultas
Procesamiento de consultasProcesamiento de consultas
Procesamiento de consultasemnero
 
Transacciones
TransaccionesTransacciones
Transaccionesemnero
 
Ejercicio del Capitulo 18
Ejercicio del Capitulo 18Ejercicio del Capitulo 18
Ejercicio del Capitulo 18emnero
 
Ejercicio del Capitulo 18
Ejercicio del Capitulo 18Ejercicio del Capitulo 18
Ejercicio del Capitulo 18emnero
 
Desnormalizacion
DesnormalizacionDesnormalizacion
Desnormalizacionemnero
 
caso de estudio cap 17
caso de estudio cap 17caso de estudio cap 17
caso de estudio cap 17emnero
 
diseño fisico de base de datos
diseño fisico de base de datosdiseño fisico de base de datos
diseño fisico de base de datosemnero
 
caso de estudio cap 15
caso de estudio cap 15caso de estudio cap 15
caso de estudio cap 15emnero
 
metodologia de diseño de base de datos
metodologia de diseño de base de datosmetodologia de diseño de base de datos
metodologia de diseño de base de datosemnero
 
metodologia de diseño de base de datos
metodologia de diseño de base de datosmetodologia de diseño de base de datos
metodologia de diseño de base de datosemnero
 
Prueba
PruebaPrueba
Pruebaemnero
 
Caso de estudio Dream Home modelo relacional
Caso de estudio Dream Home modelo relacionalCaso de estudio Dream Home modelo relacional
Caso de estudio Dream Home modelo relacionalemnero
 

Mehr von emnero (15)

Exposicion A P
Exposicion  A PExposicion  A P
Exposicion A P
 
Open Innovation
Open InnovationOpen Innovation
Open Innovation
 
Open Innovation
Open InnovationOpen Innovation
Open Innovation
 
Procesamiento de consultas
Procesamiento de consultasProcesamiento de consultas
Procesamiento de consultas
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Ejercicio del Capitulo 18
Ejercicio del Capitulo 18Ejercicio del Capitulo 18
Ejercicio del Capitulo 18
 
Ejercicio del Capitulo 18
Ejercicio del Capitulo 18Ejercicio del Capitulo 18
Ejercicio del Capitulo 18
 
Desnormalizacion
DesnormalizacionDesnormalizacion
Desnormalizacion
 
caso de estudio cap 17
caso de estudio cap 17caso de estudio cap 17
caso de estudio cap 17
 
diseño fisico de base de datos
diseño fisico de base de datosdiseño fisico de base de datos
diseño fisico de base de datos
 
caso de estudio cap 15
caso de estudio cap 15caso de estudio cap 15
caso de estudio cap 15
 
metodologia de diseño de base de datos
metodologia de diseño de base de datosmetodologia de diseño de base de datos
metodologia de diseño de base de datos
 
metodologia de diseño de base de datos
metodologia de diseño de base de datosmetodologia de diseño de base de datos
metodologia de diseño de base de datos
 
Prueba
PruebaPrueba
Prueba
 
Caso de estudio Dream Home modelo relacional
Caso de estudio Dream Home modelo relacionalCaso de estudio Dream Home modelo relacional
Caso de estudio Dream Home modelo relacional
 

Base de datos seguridad amenazas controles

  • 1. Escuela Ciencias de la Computación Base de datos Avanzada Seguridad Nombre: Elizabeth Margarita Nero O
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.