SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Escuela de ciencias de la computación SEGURIDAD – BASE DE DATOS Autor: Israel Cueva Hidalgo.
Propósito y alcance de los mecanismos de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],ISRAEL CUEVA H.
Tipos de amenazas  ,[object Object],[object Object],ISRAEL CUEVA H.
Términos relacionados con la seguridad de una base de datos ,[object Object],[object Object],[object Object],[object Object],ISRAEL CUEVA H.
[object Object],[object Object],[object Object],[object Object],ISRAEL CUEVA H.
[object Object],[object Object],[object Object],[object Object],ISRAEL CUEVA H.
Medidas de seguridad Microsoft Access – SGBD Oracle ,[object Object],[object Object],[object Object],ISRAEL CUEVA H.
[object Object],[object Object],ISRAEL CUEVA H.
Técnicas dotar seguridad a un SGBD Web ,[object Object],[object Object],[object Object],[object Object],[object Object],ISRAEL CUEVA H.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ISRAEL CUEVA H.
[object Object],[object Object],[object Object],[object Object],ISRAEL CUEVA H.

Weitere ähnliche Inhalte

Was ist angesagt?

Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informáticaGenesisRegalado1
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
Seguridad
SeguridadSeguridad
Seguridademnero
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torresOnce Redes
 
Exposicion seguridad en linux
Exposicion  seguridad en linuxExposicion  seguridad en linux
Exposicion seguridad en linuxJHON MALDONADO
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosLeonel Ruiz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadiana arias
 
Configuracion para la seguridad de una red
Configuracion para la seguridad de una redConfiguracion para la seguridad de una red
Configuracion para la seguridad de una redComputo Pedro P Diaz
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo ariasdaniloarias1996
 
Conceptos básicos de seguridad informática
Conceptos básicos de seguridad informáticaConceptos básicos de seguridad informática
Conceptos básicos de seguridad informáticaperezpfranco
 

Was ist angesagt? (18)

Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
TP3
TP3TP3
TP3
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Seguridad
SeguridadSeguridad
Seguridad
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
Exposicion seguridad en linux
Exposicion  seguridad en linuxExposicion  seguridad en linux
Exposicion seguridad en linux
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
 
Reporte
ReporteReporte
Reporte
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Tp 3
Tp 3Tp 3
Tp 3
 
Configuracion para la seguridad de una red
Configuracion para la seguridad de una redConfiguracion para la seguridad de una red
Configuracion para la seguridad de una red
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo arias
 
Conceptos básicos de seguridad informática
Conceptos básicos de seguridad informáticaConceptos básicos de seguridad informática
Conceptos básicos de seguridad informática
 

Andere mochten auch

Monograph (Français)
Monograph (Français)Monograph (Français)
Monograph (Français)nsegura85
 
RéGimen De Cursado
RéGimen De CursadoRéGimen De Cursado
RéGimen De Cursadombelbruno
 
Scénario v1
Scénario v1Scénario v1
Scénario v1feron1974
 
Datos En La GestióN Hospitalaria
Datos En La GestióN HospitalariaDatos En La GestióN Hospitalaria
Datos En La GestióN Hospitalariaguest71c277
 
Idees de millora dels òrgans de govern al Tercer Sector - Pau Vidal
Idees de millora dels òrgans de govern al Tercer Sector - Pau VidalIdees de millora dels òrgans de govern al Tercer Sector - Pau Vidal
Idees de millora dels òrgans de govern al Tercer Sector - Pau VidalObservatori del Tercer Sector
 
La santé osseuse - Christophe Hausswirth
La santé osseuse - Christophe HausswirthLa santé osseuse - Christophe Hausswirth
La santé osseuse - Christophe HausswirthTrans-Faire
 
Estaciones Meteorologicas
Estaciones MeteorologicasEstaciones Meteorologicas
Estaciones Meteorologicasreise
 
El Metido
El MetidoEl Metido
El MetidoPopista
 
Presentation de l_analyse
Presentation de l_analysePresentation de l_analyse
Presentation de l_analysealcapone13
 
My Happy Birthday 3
My Happy Birthday 3My Happy Birthday 3
My Happy Birthday 3guestc5dc11
 
Nacer Ibn Abdeljalil, premier marocain à tenter l'ascension de l'everest
Nacer Ibn Abdeljalil, premier marocain à tenter l'ascension de l'everestNacer Ibn Abdeljalil, premier marocain à tenter l'ascension de l'everest
Nacer Ibn Abdeljalil, premier marocain à tenter l'ascension de l'everestnacereverest
 
GESTION DE TRANSACCIONES
GESTION DE TRANSACCIONESGESTION DE TRANSACCIONES
GESTION DE TRANSACCIONESIsrael Cueva
 
L’OR VÉGÉTAL : QUELLE“ PER“PECTIVE“ POUR LE MARCHÉ FRANÇAIS ? - Janice Figuei...
L’OR VÉGÉTAL : QUELLE“ PER“PECTIVE“ POUR LE MARCHÉ FRANÇAIS ? - Janice Figuei...L’OR VÉGÉTAL : QUELLE“ PER“PECTIVE“ POUR LE MARCHÉ FRANÇAIS ? - Janice Figuei...
L’OR VÉGÉTAL : QUELLE“ PER“PECTIVE“ POUR LE MARCHÉ FRANÇAIS ? - Janice Figuei...Janice Figueiredo
 

Andere mochten auch (20)

Monograph (Français)
Monograph (Français)Monograph (Français)
Monograph (Français)
 
RéGimen De Cursado
RéGimen De CursadoRéGimen De Cursado
RéGimen De Cursado
 
Scénario v1
Scénario v1Scénario v1
Scénario v1
 
Sociales.Ppt2
Sociales.Ppt2Sociales.Ppt2
Sociales.Ppt2
 
Datos En La GestióN Hospitalaria
Datos En La GestióN HospitalariaDatos En La GestióN Hospitalaria
Datos En La GestióN Hospitalaria
 
Idees de millora dels òrgans de govern al Tercer Sector - Pau Vidal
Idees de millora dels òrgans de govern al Tercer Sector - Pau VidalIdees de millora dels òrgans de govern al Tercer Sector - Pau Vidal
Idees de millora dels òrgans de govern al Tercer Sector - Pau Vidal
 
La santé osseuse - Christophe Hausswirth
La santé osseuse - Christophe HausswirthLa santé osseuse - Christophe Hausswirth
La santé osseuse - Christophe Hausswirth
 
2012- 05-colaboracion-entre_onls_y_trabajo_red
2012- 05-colaboracion-entre_onls_y_trabajo_red2012- 05-colaboracion-entre_onls_y_trabajo_red
2012- 05-colaboracion-entre_onls_y_trabajo_red
 
Estaciones Meteorologicas
Estaciones MeteorologicasEstaciones Meteorologicas
Estaciones Meteorologicas
 
El Metido
El MetidoEl Metido
El Metido
 
Presentation de l_analyse
Presentation de l_analysePresentation de l_analyse
Presentation de l_analyse
 
CapíTulo 19
CapíTulo 19CapíTulo 19
CapíTulo 19
 
Introduccion IN31A
Introduccion IN31AIntroduccion IN31A
Introduccion IN31A
 
My Happy Birthday 3
My Happy Birthday 3My Happy Birthday 3
My Happy Birthday 3
 
Nacer Ibn Abdeljalil, premier marocain à tenter l'ascension de l'everest
Nacer Ibn Abdeljalil, premier marocain à tenter l'ascension de l'everestNacer Ibn Abdeljalil, premier marocain à tenter l'ascension de l'everest
Nacer Ibn Abdeljalil, premier marocain à tenter l'ascension de l'everest
 
2º débutant fini
2º débutant fini2º débutant fini
2º débutant fini
 
2012 06_ El ciclo de voluntariado
2012 06_ El ciclo de voluntariado2012 06_ El ciclo de voluntariado
2012 06_ El ciclo de voluntariado
 
GESTION DE TRANSACCIONES
GESTION DE TRANSACCIONESGESTION DE TRANSACCIONES
GESTION DE TRANSACCIONES
 
Les 6 i du gestionnaire
Les 6 i du gestionnaireLes 6 i du gestionnaire
Les 6 i du gestionnaire
 
L’OR VÉGÉTAL : QUELLE“ PER“PECTIVE“ POUR LE MARCHÉ FRANÇAIS ? - Janice Figuei...
L’OR VÉGÉTAL : QUELLE“ PER“PECTIVE“ POUR LE MARCHÉ FRANÇAIS ? - Janice Figuei...L’OR VÉGÉTAL : QUELLE“ PER“PECTIVE“ POUR LE MARCHÉ FRANÇAIS ? - Janice Figuei...
L’OR VÉGÉTAL : QUELLE“ PER“PECTIVE“ POUR LE MARCHÉ FRANÇAIS ? - Janice Figuei...
 

Ähnlich wie Seguridad - Base datos

CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19majitoer
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Victor Samaniego
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windowshabg2000
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windowshabg2000
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSArgenis Riofrío
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridaddaisygonzalez50
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redperita p
 
Seguridad de los Sistema Operativo
Seguridad de los Sistema OperativoSeguridad de los Sistema Operativo
Seguridad de los Sistema Operativobyshyno19
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Seguridad de sistemas operativos
Seguridad de sistemas operativosSeguridad de sistemas operativos
Seguridad de sistemas operativosPedro Paguay
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 

Ähnlich wie Seguridad - Base datos (20)

CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
 
TP 3
TP 3TP 3
TP 3
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOS
 
Proyecto SAAC
Proyecto SAACProyecto SAAC
Proyecto SAAC
 
Mario y Carlos 9 1
Mario y Carlos 9 1Mario y Carlos 9 1
Mario y Carlos 9 1
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de los Sistema Operativo
Seguridad de los Sistema OperativoSeguridad de los Sistema Operativo
Seguridad de los Sistema Operativo
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Seguridad de sistemas operativos
Seguridad de sistemas operativosSeguridad de sistemas operativos
Seguridad de sistemas operativos
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 

Mehr von Israel Cueva

Aprendizaje móvil
Aprendizaje móvilAprendizaje móvil
Aprendizaje móvilIsrael Cueva
 
Descomposicion Recursiva
Descomposicion RecursivaDescomposicion Recursiva
Descomposicion RecursivaIsrael Cueva
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgosIsrael Cueva
 
Enlace de datos - HDCL & PPP
Enlace de datos - HDCL & PPPEnlace de datos - HDCL & PPP
Enlace de datos - HDCL & PPPIsrael Cueva
 
Bases de datos distribuidas
Bases de datos distribuidasBases de datos distribuidas
Bases de datos distribuidasIsrael Cueva
 
Procesamiento de consultas
Procesamiento de consultasProcesamiento de consultas
Procesamiento de consultasIsrael Cueva
 
Capitulo 15 - Diseño conceptual
Capitulo 15 - Diseño conceptualCapitulo 15 - Diseño conceptual
Capitulo 15 - Diseño conceptualIsrael Cueva
 
Seguridad - Base datos
Seguridad - Base datosSeguridad - Base datos
Seguridad - Base datosIsrael Cueva
 
Introducción de grupos repetitivos
Introducción de grupos repetitivosIntroducción de grupos repetitivos
Introducción de grupos repetitivosIsrael Cueva
 
University Accommodation Office
University Accommodation OfficeUniversity Accommodation Office
University Accommodation OfficeIsrael Cueva
 
Diseño fisico de la base de datos
Diseño fisico de la base de datosDiseño fisico de la base de datos
Diseño fisico de la base de datosIsrael Cueva
 
Diseño fisico de la base de datos
Diseño fisico de la base de datosDiseño fisico de la base de datos
Diseño fisico de la base de datosIsrael Cueva
 
Diseño lógico de la base de datos
Diseño lógico de la base de datosDiseño lógico de la base de datos
Diseño lógico de la base de datosIsrael Cueva
 

Mehr von Israel Cueva (18)

Aprendizaje móvil
Aprendizaje móvilAprendizaje móvil
Aprendizaje móvil
 
Descomposicion Recursiva
Descomposicion RecursivaDescomposicion Recursiva
Descomposicion Recursiva
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
Problemas WI-FI
Problemas WI-FIProblemas WI-FI
Problemas WI-FI
 
Capa Red
Capa RedCapa Red
Capa Red
 
Enlace de datos - HDCL & PPP
Enlace de datos - HDCL & PPPEnlace de datos - HDCL & PPP
Enlace de datos - HDCL & PPP
 
Capa Fisica
Capa FisicaCapa Fisica
Capa Fisica
 
Open Innovation
Open InnovationOpen Innovation
Open Innovation
 
Bases de datos distribuidas
Bases de datos distribuidasBases de datos distribuidas
Bases de datos distribuidas
 
Procesamiento de consultas
Procesamiento de consultasProcesamiento de consultas
Procesamiento de consultas
 
Capitulo 15 - Diseño conceptual
Capitulo 15 - Diseño conceptualCapitulo 15 - Diseño conceptual
Capitulo 15 - Diseño conceptual
 
Seguridad - Base datos
Seguridad - Base datosSeguridad - Base datos
Seguridad - Base datos
 
Introducción de grupos repetitivos
Introducción de grupos repetitivosIntroducción de grupos repetitivos
Introducción de grupos repetitivos
 
Desnormalización
DesnormalizaciónDesnormalización
Desnormalización
 
University Accommodation Office
University Accommodation OfficeUniversity Accommodation Office
University Accommodation Office
 
Diseño fisico de la base de datos
Diseño fisico de la base de datosDiseño fisico de la base de datos
Diseño fisico de la base de datos
 
Diseño fisico de la base de datos
Diseño fisico de la base de datosDiseño fisico de la base de datos
Diseño fisico de la base de datos
 
Diseño lógico de la base de datos
Diseño lógico de la base de datosDiseño lógico de la base de datos
Diseño lógico de la base de datos
 

Seguridad - Base datos

  • 1. Escuela de ciencias de la computación SEGURIDAD – BASE DE DATOS Autor: Israel Cueva Hidalgo.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.