Diese Präsentation wurde erfolgreich gemeldet.
Die SlideShare-Präsentation wird heruntergeladen. ×
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Nächste SlideShare
Cap 19
Cap 19
Wird geladen in …3
×

Hier ansehen

1 von 12 Anzeige

Weitere Verwandte Inhalte

Diashows für Sie (19)

Andere mochten auch (20)

Anzeige

Ähnlich wie Seguridad (20)

Weitere von Emprendimiento Shalah (20)

Anzeige

Seguridad

  1. 1. UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA La Universidad Católica de Loja <ul><li>Raquel P. Luzuriaga </li></ul><ul><li>[email_address] </li></ul>
  2. 3. PROPÓSITO Y ALCANCE DE LOS MECANISMOS DE SEGURIDAD <ul><li>Los mecanismos de seguridad son utilizados para proteger a la base de datos frente a amenazas intencionadas o accidentales como por ejemplo: </li></ul>
  3. 4. TIPOS DE AMENAZAS QUE PUEDEN AFECTAR A UN SISTEMA DE BASE DE DATOS <ul><ul><li>Robo y Fraude </li></ul></ul><ul><ul><li>Pérdida de: </li></ul></ul><ul><ul><ul><li>Confidencialidad </li></ul></ul></ul><ul><ul><ul><li>Privacidad, </li></ul></ul></ul><ul><ul><ul><li>Integridad </li></ul></ul></ul><ul><ul><ul><li>Disponibilidad. </li></ul></ul></ul>
  4. 5. CONTROLES DE LA SEGURIDAD DE LA BASE DE DATOS <ul><li>Autorización </li></ul><ul><li>Controles de acceso </li></ul><ul><li>Vistas </li></ul><ul><li>Copias de seguridad y recuperación </li></ul><ul><li>Integridad </li></ul><ul><li>Cifrado </li></ul><ul><li>Tecnología RAID </li></ul>
  5. 6. AUTORIZACIÓN <ul><li>Es la concesión de un derecho o privilegio que permite a una persona acceder legítimamente a un sistema o a un objeto del sistema. </li></ul>CONTROLES DE ACCESO <ul><li>Estos se basan en la concesión de privilegios, el privilegio le da al usuario ciertas atribuciones sobre algún objeto de la base de datos </li></ul>
  6. 7. VISTAS <ul><li>Una vista es el resultado es el resultado dinámico de una o más operaciones relacionales que operan sobre las relaciones base con el fin de producir una relación, es una vista virtual que se genera cuando un usuario efectúa una solicitud. </li></ul>COPIA DE SEGURIDAD Y RECUPERACIÓN <ul><li>Es el proceso de realizar periódicamente una copia de la base de datos del archivo de registro (y posiblemente de los programas), almacenando la copia en un medio de línea. </li></ul>
  7. 8. INTEGRIDAD <ul><li>Impiden que los datos lleguen a ser inválidos y que puedan conducir a resultados erróneos o susceptibles a ser mal interpretados. </li></ul>CIFRADO <ul><li>Es la codificación de los datos mediante un algoritmo especial que estos datos no sean legibles por ningún programa que no disponga de la clave de cifrado. </li></ul>
  8. 9. TECNOLOGÍA RAID <ul><li>La tecnología raid consiste en la utilización de un array redundante de discos independientes. </li></ul><ul><li>Existen los siguientes niveles: </li></ul><ul><li>RAID 0 – No redundante </li></ul><ul><li>RAID 1 – Espejo </li></ul><ul><li>RAID 0+1 – No redundante y en espejo </li></ul><ul><li>RAID 2 – Códigos de corrección de errores tipo memoria. </li></ul><ul><li>RAID 3 – Paridad con entrelazado de bit </li></ul><ul><li>RAID 4 – Paridad con entrelazado de bloque </li></ul><ul><li>RAID 5 – Paridad distribuida entrelazada de bloque </li></ul><ul><li>RAID 6 - Redundancia </li></ul>
  9. 10. DESCRIBA LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR MICROSOFT OFFICESS ACCESS <ul><li>Existen dos que son: </li></ul><ul><ul><li>Configurar una contraseña para la apertura de la base de datos. </li></ul></ul><ul><ul><li>Seguridad a nivel de usuario utilizada para limitar las partes de la base de datos que un usuario puede leer o actualizar. </li></ul></ul>
  10. 11. DESCRIBA LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR EL SGBD DE ORACLE <ul><li>Mecanismo estándar de usuario y contraseña, por el cual un usuario debe autentificarse antes de acceder a la base de datos. </li></ul><ul><li>Asigna privilegios y roles a los usarios </li></ul>
  11. 12. DESCRIBA LAS TÉCNICAS DISPONIBLES PARA DOTAR DE SEGURIDAD A UN SGBD EN LA WEB <ul><li>Servidores proxy – es una computadora situada entre el explorador y el servidor web intercepta las solicitudes dirigida al servidor web con el fin de determinar si se puede responder a la solicitud. </li></ul><ul><li>Cortafuegos – Es un sistema diseñado para impedir el acceso no autorizado hacia o desde una red privada </li></ul><ul><li>Certificados digitales – Es un adjunto que se añade a un mensaje electrónico, que permite verificar que el usuario que el usuario que envía el mensaje es quien dice ser. </li></ul>

×