Seguridad

1,167 views

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,167
On SlideShare
0
From Embeds
0
Number of Embeds
17
Actions
Shares
0
Downloads
17
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Seguridad

  1. 1. Escuela Ciencias de la Computación Base de datos Avanzada Seguridad Nombre: Elizabeth Margarita Nero O
  2. 2. 19.1 Explique el propósito y el alcance de los mecanismos de seguridad en una base de datos <ul><li>El propósito de seguridad de una base de datos es proteger la base de datos frente a amenazas intencionadas o accidentales </li></ul><ul><li>El alcance de esta seguridad es el hardware , software , las personas y los datos </li></ul>
  3. 3. <ul><li>19.2 Indique los tipos principales de amenazas que pueden afectar a un sistema de base de datos y describa para cada uno de ellos, los controles que podrían utilizarse para prevenir cada uno de ellas </li></ul><ul><li>Robo y fraude.- abarca toda la organización ya que las personas son las que llevan a cabo tales delitos, esto se podría controlar tomando en cuenta que tipo de personas tienen acceso y no al sistema de base de datos y cuales deberían ser sus acciones permitidas </li></ul><ul><li>Pérdida de confiabilidad.- dejar acceso a datos que son críticos para la organización, esto se puede controlar identificando cuales son los datos críticos y de acuerdo a ello permitir su acceso o no a dichos datos </li></ul>
  4. 4. <ul><li>Pérdida de privacidad.- que a los datos de los clientes pueda acceder casi todos, permitir ciertos privilegios en el acceso a datos </li></ul><ul><li>Perdida de Integridad.- provoca la aparición de datos inválidos la solución sería hacer la revisión de la integridad de datos cada día de la semana </li></ul><ul><li>Pérdida de disponibilidad .- esto consiste en que los datos, o el sistema o ambos dejen de estar accesibles el control para esto sería realizar diagnósticos de disponibilidad </li></ul>
  5. 5. 19.3 Explique los siguientes conceptos en términos de la seguridad de una base de datos <ul><li>Autorización.- concesión de un derecho o privilegio que permite a una persona acceder legítimamente a un sistema o a un objeto del sistema </li></ul><ul><li>Controles de acceso.- concesión y revocación de privilegios para poder llevara cabo cierta tarea </li></ul><ul><li>Vistas.- una vista es un realidad virtual que no existe en la base de datos, sino que se genera en el momento en que el usuario concreto efectúa una solicitud </li></ul>
  6. 6. <ul><li>Copias de seguridad y recuperación.- realizar periódicamente una copia de la base de datos del archivo de registro, almacenando la copia en un medio de almacenamiento fuera de línea </li></ul><ul><li>Integridad.- impedir que los datos lleguen a ser inválidos y que puedan conducir a resultados erróneos </li></ul><ul><li>Cifrado.- codificación de los datos mediante un algoritmo especial que hace que estos nos sean legibles por ningún programa que no se disponga de la clave de descifrado </li></ul><ul><li>Tecnología raid.- funciona basándose en una matriz de discos de gran tamaño compuesta por varios discos independientes que se organizan para mejorar la fiabilidad y al mismo tiempo incrementar las prestaciones </li></ul>
  7. 7. 19.4 Describa las medidas de seguridad proporcionadas por Microsoft Access y el SGBD oracle <ul><li>Access </li></ul><ul><li>Access permite configura contraseña para la apertura de la base de datos </li></ul><ul><li>Seguridad a nivel de usuario tomando en cuenta al grupo al cual pertenecen administradores o usuarios </li></ul><ul><li>Oracle </li></ul><ul><li>Seguridad a nivel de sistema y a nivel de datos </li></ul><ul><li>Seguridad a nivel de privilegios.- privilegios del sistema, privilegios sobre objetos, roles </li></ul>
  8. 8. 19.5 Describa las técnicas disponibles para dotar de seguridad a un SGBD en la Web <ul><li>Utilizar proxy para filtrar las solicitudes y mejorar el rendimiento </li></ul><ul><li>Cortafuegos.- impedir el acceso no autorizado </li></ul><ul><li>Algoritmo de compendio de mensajes y firmas digitales </li></ul><ul><li>Certificados digitales.- para verificar que el usuario que envía mensajes es el que dice que es </li></ul><ul><li>SSL Y HTTPS.- que los datos viajen en forma segura </li></ul><ul><li>Seguridad en JAVA </li></ul><ul><li>Seguridad ActiveX </li></ul>
  9. 9. 19.6 Examine los SGBD utilizados por su organización e identifique las medidas de seguridad que proporcionen <ul><li>Lo que yo conozco un poco es sobre Access y Oracle y los temas de seguridad que brindan ya los mencione anteriormente </li></ul>
  10. 10. 19.7 Identifique los tipos de mecanismos de seguridad utilizados por su organización para dotar de seguridad a los sgbd accesibles a través de la web <ul><li>Utilizan proxy </li></ul><ul><li>Cortafuegos </li></ul><ul><li>Seguridad a nivel de usuarios </li></ul><ul><li>ACL </li></ul><ul><li>HTTPS </li></ul>
  11. 11. 19. 8 Considere el caso de estudio de DREAM HOME descrito en capitulo 10 Enumere las potenciales amenazas a las que tendría que enfrentarse y proponga contramedidas para prevenirlas <ul><li>Acceso a la misma información que tiene el gerente para ello se tendía que trabajar con diversos usuarios de acuerdo a una contraseña y a un usuario </li></ul><ul><li>Que los datos sobre la empresa estén seguros </li></ul><ul><li>Se debía tener información redundante para que cuando algún disco se dañe igualmente siga funcionado el sistema esto se podría lograr con RAID </li></ul><ul><li>Pueda que cuando el sistema tenga un fallo ya no se pueda volver al estado anteriormente coherente de los datos por cuanto necesitamos llevar un fichero de recuperación </li></ul>

×