• Like
Cuestiones de repaso capitulo 19
Upcoming SlideShare
Loading in...5
×

Cuestiones de repaso capitulo 19

  • 398 views
Uploaded on

Seguridad

Seguridad

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
398
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
3
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. UNIVERSIDAD TECNICA PARTICULAR DE LOJA TEMA: Capitulo 19 AUTOR: Fabricio Sánchez
  • 2. 19.1 Explique el propósito y el alcance de los mecanismos de seguridad en una base de datos
    • El propósito es proteger alas bases de datos contra amenazas intencionales o accidentales, que puedan afectar adversamente al sistema y consecuentemente a la organización.
  • 3. 19.2 Indique los tipos principales de amenazas que pueden afectar a un sistema de base de datos y describa, para cada una de ellas, los controles que podrían utilizarse para prevenir cada una de ellas
  • 4.
    • Tipo: Robo y fraude
    • Prevención
    • Autorización
    • Controles de acceso
    • Vistas
    • Cifrado
  • 5.
    • Tipo: Pérdida de confiabilidad
    • Prevención
    • Integridad
    • RAID
    • Tipo: Pérdida de privacidad
    • Prevención
    • Autorización
    • Controles de acceso
    • Vistas
  • 6. 19.3 Explique los siguientes conceptos en términos de la seguridad de una base de datos
    • a) autorización.- es el permiso que se le da a un sujeto u objeto para que este tenga derecho a acceder legalmente al sistema y además saber que es lo que puede hacer dentro del sistema y que no.
    • b) controles de acceso.- consiste básicamente en la concesión y revocación de privilegios a los diferentes usuarios del sistema para que ellos puedan ejecutar, escribir, leer, modificar. Estos privilegios se dan dependiendo de la función que
    • realiza este dentro del sistema
  • 7.
    • c) vistas.- es una relación virtual que se le muestra a los usuarios sólo la parte que a ellos les interesa y que deben manejar de acuerdo a sus funciones y se les oculta otras funcionalidades.
    • d) copias de seguridad y recuperación.- son respaldos de toda la información y hasta de los programas de la base de datos para poder recuperar información importante si sucede cualquier fallo.
    • e) integridad.- es impedir que la base de datos llegue a contener datos inválidos que ocasiones errores o resultados no auténticos.
  • 8.
    • f) cifrado.- es la codificación de los datos mediante un algoritmo especial que hace que estos no sean descifrables o entendidos mas que por la persona que tiene la clave de descifrado.
    • g) tecnología RAID.- permite que la base de datos siga funcionando incluso aunque uno de los componentes del hardware falle. Funciona basándose en un matriz de discos de gran tamaño, compuesta por varios discos independientes, que se organizan para mejorar la fiabilidad y al mismo tiempo para incrementar las prestaciones.
  • 9.
    • a) autorización.- es el permiso que se le da a un sujeto u objeto para que este tenga derecho a acceder legalmente al sistema y además saber que es lo que puede hacer dentro del sistema y que no.
    • b) controles de acceso.- consiste básicamente en la concesión y revocación de privilegios a los diferentes usuarios del sistema para que ellos puedan ejecutar, escribir, leer, modificar. Estos privilegios se dan dependiendo de la función que
    • realiza este dentro del sistema
  • 10. 19.4 Describa las medidas de seguridad proporcionadas por Microsoft Office Access y el SGBD de Oracle
    • ACCES
    • Configuración de la contraseña (seguridad del sistema)
    • Seguridad de nivel de usuario (seguridad de los datos)
  • 11.
    • ORACLE
    • Privilegios del sistema
    • Privilegios sobre los objetos
  • 12. 19.5 Describa las técnicas disponibles para dotar de seguridad a un SGBD en la Web
    • 1. Servidores Proxy
    • 2. Cortafuegos
    • a. Filtrado de paquetes
    • b. Pasarela de aplicación
    • c. Pasarela de nivel de circuito
    • d. Servidor proxy
  • 13.
    • 3. Algoritmos de extracto de mensajes y firmas digitales.
    • 4. Certificados digitales
    • 5. Kerberos
    • 6. Secure Sockets Layer y Secure HTTP
    • 7. Secure Electronic Transactions y Secure Transaction Technology
    • 8. Seguridad Java
    • 9. Seguridad ActiveX