SEGUIRIDAD DE BASE DE DATOS

5,551
-1

Published on

Presenta una descripción breve de los elementos considerados para la seguridad de base de datos

Published in: Technology
0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
5,551
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
209
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

SEGUIRIDAD DE BASE DE DATOS

  1. 1. ESCUELA DE CIENCIAS DE LA COMPUTACION BASE DE DATOS AVANZADAS <ul><li>Argenis Riofrío </li></ul>SEGURIDAD
  2. 2. 1. PROPÓSITO Y ALCANCE DE LOS MECANISMOS DE SEGURIDAD <ul><li>La seguridad de la base de datos se ve reflejada al momento de proteger nuestros datos ante amenazas intencionadas o accidentales. Tales como: </li></ul><ul><li>Robos, fraude, perdida de confidencialidad, perdida de privacidad e integridad. </li></ul>
  3. 3. 2. TIPOS PRINCIPALES DE AMENAZAS QUE PUEDEN AFECTAR A UN SISTEMA DE BASE DE DATOS <ul><li>AMENAZAS Y DESCRIPCIÓN: </li></ul><ul><li>Robos.- Por ejemplo que se roben la base de datos del personal que mayores acciones poseen en una empresa. </li></ul><ul><li>Fraude.- Que alguien no autorizado tenga acceso a la base de datos y desvié fondos de una cuenta a otra. </li></ul>
  4. 4. 2. TIPOS PRINCIPALES DE AMENAZAS QUE PUEDEN AFECTAR A UN SISTEMA DE BASE DE DATOS <ul><li>Perdida de confidencialidad.- De igual manera alguien mire datos estrictos de un proyecto. </li></ul><ul><li>Perdida de privacidad.- Que se observe datos personales de una persona u organización. </li></ul><ul><li>Perdida de integridad.- Datos que no sean modificados por personas ajenas al sistema. </li></ul><ul><li>Para prevenir todo esto se pueden aplicar los siguiente s controles. </li></ul>
  5. 5. 3. CONTROLES DE LA SEGURIDAD DE LA BASE DE DATOS <ul><li>Autorización </li></ul><ul><li>Controles de acceso </li></ul><ul><li>Vistas </li></ul><ul><li>Copias de seguridad y recuperación </li></ul><ul><li>Integridad </li></ul><ul><li>Cifrado </li></ul><ul><li>Tecnología RAID </li></ul>
  6. 6. 4. EXPLICACIÓN DE CONCEPTOS <ul><li>AUTORIZACIÓN </li></ul><ul><ul><li>Es el derecho o privilegio que se le da a una persona acceder legítimamente a un sistema o a un objeto del sistema. </li></ul></ul><ul><li>CONTROLES DE ACCESO </li></ul><ul><ul><li>Es la entrega de privilegios, dándole al usuario ciertas atribuciones sobre algún objeto de la base de datos </li></ul></ul>
  7. 7. 4. EXPLICACIÓN DE CONCEPTOS <ul><li>VISTAS </li></ul><ul><ul><li>Constituye el resultado dinámico de una o más operaciones relacionales que operan sobre las relaciones base con el fin de producir una relación, es una vista virtual que se genera cuando un usuario efectúa una solicitud. </li></ul></ul>
  8. 8. 4. EXPLICACIÓN DE CONCEPTOS <ul><li>COPIAS DE SEGURIDAD Y RECUPERACIÓN </li></ul><ul><ul><li>Es el proceso de realizar periódicamente una copia de la base de datos del archivo de registro. </li></ul></ul><ul><li>INTEGRIDAD </li></ul><ul><ul><li>Impiden que los datos lleguen a ser inválidos y que puedan conducir a resultados erróneos o susceptibles a ser mal interpretados. </li></ul></ul>
  9. 9. 4. EXPLICACIÓN DE CONCEPTOS <ul><li>CIFRADO </li></ul><ul><ul><li>Se refiere a la codificación de los datos mediante un algoritmo especial que estos datos no sean legibles por ningún programa que no disponga de la clave de cifrado. </li></ul></ul>
  10. 10. 4. EXPLICACIÓN DE CONCEPTOS <ul><li>TECNOLOGÍA RAID </li></ul><ul><ul><li>RAID (Redundant Array Independent Disks – Array redundante de discos independientes) </li></ul></ul><ul><ul><li>Permiten al sistema ver varios discos como un solo disco. </li></ul></ul>
  11. 11. 4. EXPLICACIÓN DE CONCEPTOS <ul><li>TECNOLOGÍA RAID </li></ul><ul><ul><li>NIVELES DE RAID </li></ul></ul><ul><li>RAID 0 – No redundante </li></ul><ul><li>RAID 1 – Espejo </li></ul><ul><li>RAID 0+1 – No redundante y en espejo </li></ul><ul><li>RAID 2 – Códigos de corrección de errores tipo memoria. </li></ul>
  12. 12. 4. EXPLICACIÓN DE CONCEPTOS <ul><li>TECNOLOGÍA RAID </li></ul><ul><ul><li>NIVELES DE RAID </li></ul></ul><ul><li>RAID 3 – Paridad con entrelazado de bit </li></ul><ul><li>RAID 4 – Paridad con entrelazado de bloque </li></ul><ul><li>RAID 5 – Paridad distribuida entrelazada de bloque. Este es el mas utilizado </li></ul><ul><li>RAID 6 - Redundancia </li></ul>
  13. 13. <ul><ul><li>Configuración de contraseña para la apertura de la base de datos. </li></ul></ul><ul><ul><li>Y también Seguridad a nivel de usuario utilizada para limitar las partes de la base de datos que un usuario puede leer o actualizar. </li></ul></ul>5. DESCRIBCIÓN LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR MS ACCESS
  14. 14. <ul><li>Mecanismo estándar de usuario y contraseña, por el cual un usuario debe autentificarse antes de acceder a la base de datos. </li></ul><ul><li>Asigna privilegios y roles a los usuarios </li></ul><ul><li>Oracle presenta otros mecanismos pero de forma general tenemos estos. </li></ul>6. DESCRIBCIÓN LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR ORACLE
  15. 15. <ul><li>SERVIDORES PROXY.- es una computadora situada entre el explorador y el servidor web intercepta las solicitudes dirigida al servidor web con el fin de determinar si se puede responder a la solicitud. </li></ul><ul><li>CORTAFUEGOS.- Es un sistema diseñado para impedir el acceso no autorizado hacia o desde una red privada. </li></ul>7. DESCRIBCIÓN DE LAS TÉCNICAS DISPONIBLES PARA DOTAR DE SEGURIDAD A UN SGBD EN LA WEB
  16. 16. <ul><li>CERTIFICADOS DIGITALES – Es un adjunto que se añade a un mensaje electrónico, que permite verificar que el usuario que envía el mensaje es quien dice ser. </li></ul>7. DESCRIBCIÓN DE LAS TÉCNICAS DISPONIBLES PARA DOTAR DE SEGURIDAD A UN SGBD EN LA WEB

×