Diese Präsentation wurde erfolgreich gemeldet.
Die SlideShare-Präsentation wird heruntergeladen. ×

Seguridad de la base de datos

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Nächste SlideShare
Seguridad
Seguridad
Wird geladen in …3
×

Hier ansehen

1 von 7 Anzeige
Anzeige

Weitere Verwandte Inhalte

Diashows für Sie (20)

Andere mochten auch (20)

Anzeige

Ähnlich wie Seguridad de la base de datos (20)

Anzeige

Aktuellste (20)

Seguridad de la base de datos

  1. 1. SEGURIDAD Ruth Hidalgo
  2. 2. <ul><li>19.1. Explique el propósito y el alcance de los mecanismos de seguridad en una base de datos </li></ul><ul><li>El propósito es contrarrestar las amenazas que pueden ocasionar desde la parte externa del sistema de base de datos como también los posibles accidentes que se pueden ocasionar durante el manejo y ejecución de un sistema de base de datos. </li></ul><ul><li>Y todo esta a través de una buena implementación de seguridad tanto al Software y Hardware. </li></ul>
  3. 3. <ul><li>19.2. Indique los tipos principales de amenazas que pueden afectar a un sistema base de datos y describa, para cada uno de ellos, los controles que podrían utilizarse para prevenir cada una de ellas. </li></ul><ul><li>Cambios climáticos que pueden ocasionar un apagón o sobretensión de energía eléctrica. Fallos de mecanismos de seguridad, proporcionando un mayor acceso. </li></ul><ul><li>Robo de equipos </li></ul><ul><li>Danos físicos a los quipos </li></ul><ul><li>Interferencia electrónica y radiación </li></ul><ul><li>Fallo de los mecanismos de seguridad que proporcione un acceso mayor. </li></ul><ul><li>Alteración de los programas </li></ul><ul><li>Robo de los programas </li></ul>
  4. 4. <ul><li>Escuchas </li></ul><ul><li>Rupturas o desconexión de cables </li></ul><ul><li>Interferencia electrónica y radiación </li></ul><ul><li>Modificación o copia no autorizada de lkos datos </li></ul><ul><li>Robo de los datos </li></ul><ul><li>Corrupción de los datos debido a un corte de suministro o sobretensión </li></ul><ul><li>Utilización de los medios de acceso correspondientes a otra persona </li></ul><ul><li>Visualización y divulgación de datos no autorizados </li></ul><ul><li>Formación inadecuada del personal </li></ul><ul><li>Entrada ilegal por parte de un hacker </li></ul><ul><li>Chantaje </li></ul><ul><li>Introducción de virus </li></ul>
  5. 5. <ul><li>19.3. Explique los siguientes conceptos en términos de la seguridad de una base de datos: </li></ul><ul><ul><li>Autorización; </li></ul></ul><ul><ul><li>Controles de acceso; </li></ul></ul><ul><ul><li>Vistas; </li></ul></ul><ul><ul><li>Copias de seguridad y recuperación; </li></ul></ul><ul><ul><li>Integridad; </li></ul></ul><ul><ul><li>Cifrado; </li></ul></ul><ul><ul><li>Tecnología RAID </li></ul></ul>
  6. 6. <ul><li>19.4. Describa las medidas de seguridad proporcionadas por Microsoft Office Access y el SGBD de Oracle. </li></ul><ul><li>SEGURIDAD Microsoft Office Access </li></ul><ul><li>Tiene una configuracion de contraseñas que nadie puede acceder al contenido del archivo debido a que requiere una contraseña. </li></ul><ul><li>Utiliza métodos de identificacion de usuarios y contraseñas, al estar en el interno del archivo es considerado como miembros de grupo, los mismos que existen (grupo Admis) -> Administradores, los usuarios (grupo Users) </li></ul><ul><li>SGBD ORACLE </li></ul><ul><li>Tiene mecanismos de seguridad estándar de nombres de usuarios y contraseñas. Que son necesarios para el ingreso a la base de datos. </li></ul>
  7. 7. <ul><li>19.5. Describa las técnicas disponibles para dotar de seguridad a un SGBD en la Web. </li></ul><ul><li>SERVIDORES PROXY </li></ul><ul><li>Permiten mejorar el rendimiento y filtrar las solicitudes. </li></ul><ul><li>CORTAFUEGOS </li></ul><ul><li>Este impide el acceso no autorizado hacia o desde una red privada. Estos se los implementa tanto en software y hardware. </li></ul><ul><li>ALGORITMOS DE COMPENDIO DE MENSAJES Y FIRMAS DIGITALES </li></ul><ul><li>KERBEROS </li></ul>

×