SlideShare ist ein Scribd-Unternehmen logo
1 von 12
SEGURIDAD DE 
BASE DE DATOS 
Juana Valentina Zarate 
Angie Liseth Delgadillo
SEGURIDAD DE LAS BASES DE 
DATOS 
 ¿QUE ES? 
 es un mecanismo fundamental ya que 
todo de sistema informatizado esta 
expuesto a cualquier tipo de amenazas 
de daño, enormes y desastrosas como 
pequeñas y leves pero que de una 
manera u otra causan perdida de 
confidencialidad.
Principios de seguridad de la 
base de datos 
 1.1 Identifique su sensibilidad 
 Desarrolle o adquiera herramientas de 
identificación, asegurando éstas contra el 
malware [3], colocado en su base de datos 
el resultado de los ataques de inyección SQL 
[4]; pues aparte de exponer información 
confidencial debido a vulnerabilidades, 
como la inyección SQL, también facilita a los 
atacantes incorporar otros ataques en el 
interior de la base de datos.
 1.2 Evaluación de la vulnerabilidad y la 
configuración: 
Evalúe su configuración de bases de datos, 
para asegurarse que no tiene huecos de 
seguridad.
 1.3 Endurecimiento 
Otros elementos de endurecimiento 
implican la eliminación de todas las 
funciones y opciones que se no 
utilicen. Aplique una política estricta sobre 
que se puede y que no se puede hacer, 
pero asegúrese de desactivar lo que no 
necesita.
 1.4 Audite 
realice auto evaluaciones y seguimiento a 
las recomendaciones de auditoría para 
asegurar que no se desvíe de su objetivo 
(la seguridad).
 1.5 Monitoreo 
Monitoreo en tiempo real de la actividad 
de base de datos es clave para limitar su 
exposición o uso indebido .Por ejemplo, 
alertas sobre patrones inusuales de acceso
 1.6 Pistas de Auditoría 
Aplique pistas de auditoría y genere 
trazabilidad de las actividades que afectan 
la integridad de los datos, o la visualización 
los datos sensibles.
 1.7 Autenticación, control de acceso, y 
Gestión de derechos 
Usted debe autenticar a los usuarios, 
garantizar la rendición de cuentas por 
usuario, y administrar los privilegios para de 
limitar el acceso a los datos.
Tipos de usuarios 
 DBA, son los encargados de establecer 
usuarios conceder permisos, puede crear 
borrar modificar objetos creados por 
ellos, según el caso que se presente, 
también puede dar permisos a otros 
usuarios sobre estos objetos creados.
Medidas de seguridad 
 Pueden ser: 
Físicas: Comprende el control de quienes 
acceden al equipo.
 Personal: Determinación del personal que 
tiene el acceso autorizado. 
 
SO: Técnicas que se establecen para 
proteger la seguridad del Sistema 
Operativo 
 
SGBD: Utilización de las herramientas que 
facilita el SGBD

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datosJuan Carlos
 
SEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSSEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSAngel Feijo
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosAngel Gom
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosImperva
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19majitoer
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosJuan Quiroga
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Sebastián Bortnik
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSebastián Bortnik
 
Seguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datosSeguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datosjosecuartas
 
C:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De DatosC:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De DatosXimena Williams
 
Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Fabricio Sanchez
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 

Was ist angesagt? (20)

Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datos
 
SEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSSEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOS
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad Base De Datos
Seguridad Base De DatosSeguridad Base De Datos
Seguridad Base De Datos
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Seguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datosSeguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datos
 
C:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De DatosC:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De Datos
 
Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 

Ähnlich wie Seguridad de base de datos

Ähnlich wie Seguridad de base de datos (20)

Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
SEGURIDAD
SEGURIDADSEGURIDAD
SEGURIDAD
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
ca
caca
ca
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Septima U
Septima USeptima U
Septima U
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
John p
John pJohn p
John p
 
Base de datos
Base de datosBase de datos
Base de datos
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
LECCION 8..pptx
LECCION 8..pptxLECCION 8..pptx
LECCION 8..pptx
 
Administración de seguridad
Administración de seguridadAdministración de seguridad
Administración de seguridad
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Sgsi
SgsiSgsi
Sgsi
 

Mehr von yaayiis

Servicio; Definición, cultura de servio, ciclo del servicio y sus momentos de...
Servicio; Definición, cultura de servio, ciclo del servicio y sus momentos de...Servicio; Definición, cultura de servio, ciclo del servicio y sus momentos de...
Servicio; Definición, cultura de servio, ciclo del servicio y sus momentos de...yaayiis
 
Organizción de-estados-americanos (1)
Organizción de-estados-americanos (1)Organizción de-estados-americanos (1)
Organizción de-estados-americanos (1)yaayiis
 
Contaminación de-la-fauna-y-flora-por-petróleo
Contaminación de-la-fauna-y-flora-por-petróleoContaminación de-la-fauna-y-flora-por-petróleo
Contaminación de-la-fauna-y-flora-por-petróleoyaayiis
 
¿Qué es la Dignidad Humana?
¿Qué es la Dignidad Humana?¿Qué es la Dignidad Humana?
¿Qué es la Dignidad Humana?yaayiis
 
Ejecución,evaluacion y monitoreo de una feria empresarial
Ejecución,evaluacion y monitoreo de una feria empresarialEjecución,evaluacion y monitoreo de una feria empresarial
Ejecución,evaluacion y monitoreo de una feria empresarialyaayiis
 
Equipos de transmision
Equipos de transmision Equipos de transmision
Equipos de transmision yaayiis
 
Teoria de la informacion
Teoria de la informacionTeoria de la informacion
Teoria de la informacionyaayiis
 
10 arquitecturas más increibles de la actualidad
10 arquitecturas más increibles de la actualidad10 arquitecturas más increibles de la actualidad
10 arquitecturas más increibles de la actualidadyaayiis
 

Mehr von yaayiis (8)

Servicio; Definición, cultura de servio, ciclo del servicio y sus momentos de...
Servicio; Definición, cultura de servio, ciclo del servicio y sus momentos de...Servicio; Definición, cultura de servio, ciclo del servicio y sus momentos de...
Servicio; Definición, cultura de servio, ciclo del servicio y sus momentos de...
 
Organizción de-estados-americanos (1)
Organizción de-estados-americanos (1)Organizción de-estados-americanos (1)
Organizción de-estados-americanos (1)
 
Contaminación de-la-fauna-y-flora-por-petróleo
Contaminación de-la-fauna-y-flora-por-petróleoContaminación de-la-fauna-y-flora-por-petróleo
Contaminación de-la-fauna-y-flora-por-petróleo
 
¿Qué es la Dignidad Humana?
¿Qué es la Dignidad Humana?¿Qué es la Dignidad Humana?
¿Qué es la Dignidad Humana?
 
Ejecución,evaluacion y monitoreo de una feria empresarial
Ejecución,evaluacion y monitoreo de una feria empresarialEjecución,evaluacion y monitoreo de una feria empresarial
Ejecución,evaluacion y monitoreo de una feria empresarial
 
Equipos de transmision
Equipos de transmision Equipos de transmision
Equipos de transmision
 
Teoria de la informacion
Teoria de la informacionTeoria de la informacion
Teoria de la informacion
 
10 arquitecturas más increibles de la actualidad
10 arquitecturas más increibles de la actualidad10 arquitecturas más increibles de la actualidad
10 arquitecturas más increibles de la actualidad
 

Kürzlich hochgeladen

Análisis del poema grupo 1 lenguaje 2 (1).pdf
Análisis del poema grupo 1 lenguaje 2 (1).pdfAnálisis del poema grupo 1 lenguaje 2 (1).pdf
Análisis del poema grupo 1 lenguaje 2 (1).pdfFiorellaCoroAlva1
 
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdfIntroducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdfMIGUELANGEL2672
 
manual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighgmanual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighgTareghKarami
 
Introducción a la ética de la arquitectura
Introducción a la ética de la arquitecturaIntroducción a la ética de la arquitectura
Introducción a la ética de la arquitecturaRodrigoZigaRios
 
Narrativa Visual - layout y composicion como un storytelling.pdf
Narrativa Visual - layout y composicion como un storytelling.pdfNarrativa Visual - layout y composicion como un storytelling.pdf
Narrativa Visual - layout y composicion como un storytelling.pdfRodrigoAragnCuahonte
 
Nacimiento del Inca Garcilaso de La Vega. - ROSA ESPINOZA CHÁVEZ.pptx
Nacimiento del Inca Garcilaso de La Vega.  - ROSA ESPINOZA CHÁVEZ.pptxNacimiento del Inca Garcilaso de La Vega.  - ROSA ESPINOZA CHÁVEZ.pptx
Nacimiento del Inca Garcilaso de La Vega. - ROSA ESPINOZA CHÁVEZ.pptxkurt86772
 
Biografía de Galileo Galilei y sus aportes a la Física.pptx
Biografía de Galileo Galilei y sus aportes a la Física.pptxBiografía de Galileo Galilei y sus aportes a la Física.pptx
Biografía de Galileo Galilei y sus aportes a la Física.pptxBernardinoDeLosSanto3
 
trazos para 5 años del nivel incial 5 años
trazos para 5 años del nivel incial 5 añostrazos para 5 años del nivel incial 5 años
trazos para 5 años del nivel incial 5 añosBenjaminServsPC
 
estudio de las formas en diseño gráfico.pptx
estudio de las formas en diseño gráfico.pptxestudio de las formas en diseño gráfico.pptx
estudio de las formas en diseño gráfico.pptxOscarLoza10
 
3º-II EXPERIENCIA APRENDIZAJE Arte y Cultura- 2023.docx
3º-II EXPERIENCIA APRENDIZAJE  Arte y Cultura- 2023.docx3º-II EXPERIENCIA APRENDIZAJE  Arte y Cultura- 2023.docx
3º-II EXPERIENCIA APRENDIZAJE Arte y Cultura- 2023.docxsebastianjamancamanr
 
BACILLUS ANTHRACIS_20240412_214018_0000.pdf
BACILLUS ANTHRACIS_20240412_214018_0000.pdfBACILLUS ANTHRACIS_20240412_214018_0000.pdf
BACILLUS ANTHRACIS_20240412_214018_0000.pdfMarisolGuianellaLicl
 
CORRECCIÓN DISTRITO DE CHANCAY_GRUPO 4.pdf
CORRECCIÓN DISTRITO DE CHANCAY_GRUPO 4.pdfCORRECCIÓN DISTRITO DE CHANCAY_GRUPO 4.pdf
CORRECCIÓN DISTRITO DE CHANCAY_GRUPO 4.pdfAngieRominaVargasPre
 
Historia del arte, pintura y escultura del periodo del rococo y neoclasico.
Historia del arte, pintura y escultura del periodo del rococo y neoclasico.Historia del arte, pintura y escultura del periodo del rococo y neoclasico.
Historia del arte, pintura y escultura del periodo del rococo y neoclasico.MaraYala11
 
Adivinanzas para sexto grado de primaria
Adivinanzas para sexto grado de primariaAdivinanzas para sexto grado de primaria
Adivinanzas para sexto grado de primaria77990235
 
La Música Tradicional Peruana- reflexion.pptx
La Música Tradicional Peruana- reflexion.pptxLa Música Tradicional Peruana- reflexion.pptx
La Música Tradicional Peruana- reflexion.pptxVictorHugoAsenciosOr
 
Bases Concurso Pintura Rapida Fiestas de Álava, San Prudencio y Nuestra Seño...
Bases Concurso Pintura Rapida  Fiestas de Álava, San Prudencio y Nuestra Seño...Bases Concurso Pintura Rapida  Fiestas de Álava, San Prudencio y Nuestra Seño...
Bases Concurso Pintura Rapida Fiestas de Álava, San Prudencio y Nuestra Seño...Kulturaraba
 
martin-hei.182838181929919828383882828103
martin-hei.182838181929919828383882828103martin-hei.182838181929919828383882828103
martin-hei.182838181929919828383882828103HolgherGSC
 
Dibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorearDibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorearKarenValdesCordova
 
los presentadores que buscan el primer lugar
los presentadores que buscan el primer lugarlos presentadores que buscan el primer lugar
los presentadores que buscan el primer lugarmariferz869
 
Presentadores de patinando en hielo de canal 5
Presentadores de patinando en hielo de canal 5Presentadores de patinando en hielo de canal 5
Presentadores de patinando en hielo de canal 5mariferz869
 

Kürzlich hochgeladen (20)

Análisis del poema grupo 1 lenguaje 2 (1).pdf
Análisis del poema grupo 1 lenguaje 2 (1).pdfAnálisis del poema grupo 1 lenguaje 2 (1).pdf
Análisis del poema grupo 1 lenguaje 2 (1).pdf
 
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdfIntroducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdf
 
manual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighgmanual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighg
 
Introducción a la ética de la arquitectura
Introducción a la ética de la arquitecturaIntroducción a la ética de la arquitectura
Introducción a la ética de la arquitectura
 
Narrativa Visual - layout y composicion como un storytelling.pdf
Narrativa Visual - layout y composicion como un storytelling.pdfNarrativa Visual - layout y composicion como un storytelling.pdf
Narrativa Visual - layout y composicion como un storytelling.pdf
 
Nacimiento del Inca Garcilaso de La Vega. - ROSA ESPINOZA CHÁVEZ.pptx
Nacimiento del Inca Garcilaso de La Vega.  - ROSA ESPINOZA CHÁVEZ.pptxNacimiento del Inca Garcilaso de La Vega.  - ROSA ESPINOZA CHÁVEZ.pptx
Nacimiento del Inca Garcilaso de La Vega. - ROSA ESPINOZA CHÁVEZ.pptx
 
Biografía de Galileo Galilei y sus aportes a la Física.pptx
Biografía de Galileo Galilei y sus aportes a la Física.pptxBiografía de Galileo Galilei y sus aportes a la Física.pptx
Biografía de Galileo Galilei y sus aportes a la Física.pptx
 
trazos para 5 años del nivel incial 5 años
trazos para 5 años del nivel incial 5 añostrazos para 5 años del nivel incial 5 años
trazos para 5 años del nivel incial 5 años
 
estudio de las formas en diseño gráfico.pptx
estudio de las formas en diseño gráfico.pptxestudio de las formas en diseño gráfico.pptx
estudio de las formas en diseño gráfico.pptx
 
3º-II EXPERIENCIA APRENDIZAJE Arte y Cultura- 2023.docx
3º-II EXPERIENCIA APRENDIZAJE  Arte y Cultura- 2023.docx3º-II EXPERIENCIA APRENDIZAJE  Arte y Cultura- 2023.docx
3º-II EXPERIENCIA APRENDIZAJE Arte y Cultura- 2023.docx
 
BACILLUS ANTHRACIS_20240412_214018_0000.pdf
BACILLUS ANTHRACIS_20240412_214018_0000.pdfBACILLUS ANTHRACIS_20240412_214018_0000.pdf
BACILLUS ANTHRACIS_20240412_214018_0000.pdf
 
CORRECCIÓN DISTRITO DE CHANCAY_GRUPO 4.pdf
CORRECCIÓN DISTRITO DE CHANCAY_GRUPO 4.pdfCORRECCIÓN DISTRITO DE CHANCAY_GRUPO 4.pdf
CORRECCIÓN DISTRITO DE CHANCAY_GRUPO 4.pdf
 
Historia del arte, pintura y escultura del periodo del rococo y neoclasico.
Historia del arte, pintura y escultura del periodo del rococo y neoclasico.Historia del arte, pintura y escultura del periodo del rococo y neoclasico.
Historia del arte, pintura y escultura del periodo del rococo y neoclasico.
 
Adivinanzas para sexto grado de primaria
Adivinanzas para sexto grado de primariaAdivinanzas para sexto grado de primaria
Adivinanzas para sexto grado de primaria
 
La Música Tradicional Peruana- reflexion.pptx
La Música Tradicional Peruana- reflexion.pptxLa Música Tradicional Peruana- reflexion.pptx
La Música Tradicional Peruana- reflexion.pptx
 
Bases Concurso Pintura Rapida Fiestas de Álava, San Prudencio y Nuestra Seño...
Bases Concurso Pintura Rapida  Fiestas de Álava, San Prudencio y Nuestra Seño...Bases Concurso Pintura Rapida  Fiestas de Álava, San Prudencio y Nuestra Seño...
Bases Concurso Pintura Rapida Fiestas de Álava, San Prudencio y Nuestra Seño...
 
martin-hei.182838181929919828383882828103
martin-hei.182838181929919828383882828103martin-hei.182838181929919828383882828103
martin-hei.182838181929919828383882828103
 
Dibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorearDibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorear
 
los presentadores que buscan el primer lugar
los presentadores que buscan el primer lugarlos presentadores que buscan el primer lugar
los presentadores que buscan el primer lugar
 
Presentadores de patinando en hielo de canal 5
Presentadores de patinando en hielo de canal 5Presentadores de patinando en hielo de canal 5
Presentadores de patinando en hielo de canal 5
 

Seguridad de base de datos

  • 1. SEGURIDAD DE BASE DE DATOS Juana Valentina Zarate Angie Liseth Delgadillo
  • 2. SEGURIDAD DE LAS BASES DE DATOS  ¿QUE ES?  es un mecanismo fundamental ya que todo de sistema informatizado esta expuesto a cualquier tipo de amenazas de daño, enormes y desastrosas como pequeñas y leves pero que de una manera u otra causan perdida de confidencialidad.
  • 3. Principios de seguridad de la base de datos  1.1 Identifique su sensibilidad  Desarrolle o adquiera herramientas de identificación, asegurando éstas contra el malware [3], colocado en su base de datos el resultado de los ataques de inyección SQL [4]; pues aparte de exponer información confidencial debido a vulnerabilidades, como la inyección SQL, también facilita a los atacantes incorporar otros ataques en el interior de la base de datos.
  • 4.  1.2 Evaluación de la vulnerabilidad y la configuración: Evalúe su configuración de bases de datos, para asegurarse que no tiene huecos de seguridad.
  • 5.  1.3 Endurecimiento Otros elementos de endurecimiento implican la eliminación de todas las funciones y opciones que se no utilicen. Aplique una política estricta sobre que se puede y que no se puede hacer, pero asegúrese de desactivar lo que no necesita.
  • 6.  1.4 Audite realice auto evaluaciones y seguimiento a las recomendaciones de auditoría para asegurar que no se desvíe de su objetivo (la seguridad).
  • 7.  1.5 Monitoreo Monitoreo en tiempo real de la actividad de base de datos es clave para limitar su exposición o uso indebido .Por ejemplo, alertas sobre patrones inusuales de acceso
  • 8.  1.6 Pistas de Auditoría Aplique pistas de auditoría y genere trazabilidad de las actividades que afectan la integridad de los datos, o la visualización los datos sensibles.
  • 9.  1.7 Autenticación, control de acceso, y Gestión de derechos Usted debe autenticar a los usuarios, garantizar la rendición de cuentas por usuario, y administrar los privilegios para de limitar el acceso a los datos.
  • 10. Tipos de usuarios  DBA, son los encargados de establecer usuarios conceder permisos, puede crear borrar modificar objetos creados por ellos, según el caso que se presente, también puede dar permisos a otros usuarios sobre estos objetos creados.
  • 11. Medidas de seguridad  Pueden ser: Físicas: Comprende el control de quienes acceden al equipo.
  • 12.  Personal: Determinación del personal que tiene el acceso autorizado.  SO: Técnicas que se establecen para proteger la seguridad del Sistema Operativo  SGBD: Utilización de las herramientas que facilita el SGBD