Your SlideShare is downloading. ×
0
CapíTulo 19
CapíTulo 19
CapíTulo 19
CapíTulo 19
CapíTulo 19
CapíTulo 19
CapíTulo 19
CapíTulo 19
CapíTulo 19
CapíTulo 19
CapíTulo 19
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

CapíTulo 19

488

Published on

Cuestiones de repso capítulo 19

Cuestiones de repso capítulo 19

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
488
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Escuela de ciencias de la computación SEGURIDAD – BASE DE DATOS Autor: Israel Cueva Hidalgo.
  • 2. Propósito y alcance de los mecanismos de seguridad <ul><li>La seguridad de una base de datos se ocupa de evitar las siguientes situaciones: </li></ul><ul><li>Robo y fraude. </li></ul><ul><li>Pérdida de confidencialidad. </li></ul><ul><li>Pérdida de integridad. </li></ul><ul><li>Pérdida de disponibilidad. </li></ul>ISRAEL CUEVA H.
  • 3. Tipos de amenazas <ul><li>Una amenaza es cualquier situación o suceso, intencionado o accidental, que pueda afectar adversamente al sistema. </li></ul><ul><li>Pueden ser tangibles (Ejm: pérdida de hardware) o intangibles (Ejm: Pérdida credibilidad). </li></ul>ISRAEL CUEVA H.
  • 4. Términos relacionados con la seguridad de una base de datos <ul><li>Autorización: </li></ul><ul><li>La concesión de un derecho o privilegio que permite a una persona acceder legítimamente a un sistema o a un objeto del sistema. </li></ul><ul><li>Vista: </li></ul><ul><li>Es un resultado dinámico de una o más operaciones relacionales sobre una serie de operaciones base. </li></ul>ISRAEL CUEVA H.
  • 5. <ul><li>Copias de seguridad y recuperación: </li></ul><ul><li>Los mecanismos de copias de seguridad son el proceso de realizar periódicamente un copia de la base de datos y del archivo de registro y almacenarla en soportes de almacenamiento fuera de línea. </li></ul><ul><li>Integridad: </li></ul><ul><li>Mantener el sistema de base de datos seguro, impidiendo que los datos lleguen a ser inválidos. </li></ul>ISRAEL CUEVA H.
  • 6. <ul><li>Cifrado: </li></ul><ul><li>La codificación de los datos mediante un algoritmo especial que hace que éstos no sean legibles por ningún programa que no disponga de la clave de cifrado. </li></ul><ul><li>Tecnología RAID: </li></ul><ul><li>Raid funciona basándose en una matriz de discos de gran tamaño, compuesta por varios discos independientes, que se organiza para mejorar la fiabilidad e incrementar las prestaciones. </li></ul>ISRAEL CUEVA H.
  • 7. Medidas de seguridad Microsoft Access – SGBD Oracle <ul><li>Proporcionan dos tipos de medidas de seguridad: </li></ul><ul><li>Seguridad del sistema. </li></ul><ul><li>Seguridad de los datos. </li></ul>ISRAEL CUEVA H.
  • 8. <ul><li>La seguridad del sistema permite establecer una contraseña para abrir la base de datos. </li></ul><ul><li>La seguridad de los datos proporciona una seguridad de nivel de usuario que puede utilizarse para limitar las partes de una base de datos que un usuario puede leer y actualizar. </li></ul>ISRAEL CUEVA H.
  • 9. Técnicas dotar seguridad a un SGBD Web <ul><li>Servicios proxy. </li></ul><ul><li>Corta fuegos. </li></ul><ul><li>Algoritmos de compendio de mensajes y firmas digitales. </li></ul><ul><li>Certificados digitales </li></ul><ul><li>Kerbeos. </li></ul>ISRAEL CUEVA H.
  • 10. <ul><li>Secure Sockets Layer (SSL). </li></ul><ul><li>Secure HTTP (S-HTTP). </li></ul><ul><li>Secure Electronic Transactions (SET). </li></ul><ul><li>Secure Transaction Technology (SST). </li></ul><ul><li>Seguridad Java. </li></ul><ul><li>Seguridad ActiveX. </li></ul>ISRAEL CUEVA H.
  • 11. <ul><li>Autor: </li></ul><ul><li>ISRAEL CUEVA H. </li></ul><ul><li>[email_address] </li></ul><ul><li>wegols.wordpress.com </li></ul>ISRAEL CUEVA H.

×