• Like
Cap 19
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

Cap 19

  • 810 views
Published

 

Published in Business , Travel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
810
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
15
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. UNIVERSIDAD TECNICA PARTICULAR DE LOJA CUESTIONES DE REPASO CAPITULO 19 POR: CARLOS SALAZAR CORDOVA
  • 2.
    • Explique el propósito y el alcance de los mecanismos de seguridad en una base de datos.
    • Es proveer de los mecanismos para proteger a la base de datos frente a amenazas intencionadas o accidentales, abarca tanto el hardware, el software, las personas y los datos
  • 3.
    • Indique los tipos principales de amenazas que pueden afectar a un sistema de base de datos y describa, para cada uno de ellos, los controles que podrían utilizarse para prevenir cada una de ellas.
    • fraude y robo .- La contramedida que puede utilizarse es autorización es decir conceder un derecho o privilegio a una persona para acceder al sistema.
    • Perdida de confidencialidad.- La contramedida que puede utilizarse es
    • Autenticación es decir usar un mecanismo para determinar si un usuario es o no quien pretende ser
  • 4. Pérdida de privacidad .-La contramedida que puede utilizarse son las vistas ,las cuales me permiten ocultar partes de la base de datos a ciertos usuarios. Pérdida de integridad .- La contramedida que puede utilizarse es el cifrado el cual me permite la codificación de los datos mediante un algoritmo especial que hace que estos no sean legibles por ningún programa que no disponga de la clave.
  • 5. Pérdida de disponibilidad .- La contramedida que puede utilizarse la tecnología RAID que funciona basándose en una matriz de discos de gran tamaño, compuesta por varios discos independientes, que se organiza para mejorar la fiabilidad y al mismo tiempo incrementar las prestaciones.
  • 6.
    • Explique los siguientes conceptos en términos de la seguridad de una base de datos.
    • Autorización .- La concesión de un derecho o privilegio que permite a una persona acceder legítimamente a un sistema o a un objeto del sistema.
    • Controles de acceso .-Es el uso de privilegios para permitir a un usuario crear o acceder algún objeto de la base de datos o ejecutar ciertas utilidades del SGBD.
  • 7. Vistas .-Una vista es el resultado dinámico de una o mas operaciones que operan sobre las relaciones base con el fin de producir otra relación . Copia de Seguridad .- El proceso de realizar periódicamente una copia de la base de datos del archivo del registro, almacenado la copia en un medio de almacenamiento fuera de línea. Cifrado .-La codificación de los datos mediante un algoritmo especial que hace que éstos no sean legibles por ningún programa que no disponga de la cable de cifrado.
  • 8. Tecnología RAID .-RAID funciona basándose en una matriz de discos de gran tamaño, compuesta por varios discos independientes, que se organiza para mejorar la fiabilidad y al mismo tiempo para incrementar las prestaciones.
  • 9.
    • Describa las medidas de seguridad proporcionadas por Microsoft Office Access y el SGBD de Oracle.
    • Access .- Utiliza una opción para configurar una contraseña para la apertura de la base de datos, además utiliza seguridad a nivel de usuario que puede usarse para limitar el acceso a partes de la base de datos.
    • Oracle .-También utiliza una opción para validar el acceso a la base de datos pero además utiliza privilegios para realizar acciones concretas y roles que pueden agrupar un conjunto de privilegios.
  • 10.
    • Describa las técnicas disponibles para dotar de seguridad a un SGBD en el Web.
    • Servidores proxy.- que me permiten filtrar las solicitudes.
    • Cortafuegos.- Es un sistema diseñado para impedir el acceso no autorizado hacia o desde una red privada.
    • Algoritmos de compendio de mensajes y firmas digitales.- Toma como entrada una cadena de caracteres de tamaño arbitrario y genera una cadena de longitud fija.
  • 11. Certificados digitales.-Es un adjunto que se añade a un mensaje electrónico y que se utiliza para propósitos de seguridad, normalmente par verificar que el usuario que envía el mensaje es quien dice ser y para proporcionar al receptor un mecanismo con el que codificar su respuesta. Kerberos.-Es un servidor de nombres de usuario y contraseñas seguros. Secure Sockets Layer y Secure HTTP.-Son protocolos que permiten que el explorador y el servidor se autentifiquen mùtuamente y autentiquen también la información segura que puedan posteriormente intercambiarse.
  • 12. Secure Electronic Transactions y Secure Transaction Technology.-Es un estandar abierto e interoperable para el procesamiento de transacciones basadas en tarjetas de crédito a través del Internet. Seguridad Java.-Utiliza un entorno seguro sandbox para garantizar que las aplicaciones no autorizadas y posiblemente maliciosas no puedan acceder a los recursos del sistema