Escuela de ciencias de la computación SEGURIDAD – BASE DE DATOS Autor: Israel Cueva Hidalgo.
Propósito y alcance de los mecanismos de seguridad <ul><li>La seguridad  de una base de datos se ocupa de evitar las sigui...
Tipos de amenazas  <ul><li>Una amenaza es cualquier situación o suceso, intencionado o accidental, que pueda afectar adver...
Términos relacionados con la seguridad de una base de datos <ul><li>Autorización: </li></ul><ul><li>La concesión de un der...
<ul><li>Copias de seguridad y recuperación: </li></ul><ul><li>Los mecanismos de copias de seguridad son el proceso de real...
<ul><li>Cifrado: </li></ul><ul><li>La codificación de los datos mediante un algoritmo especial que hace que éstos no sean ...
Medidas de seguridad Microsoft Access – SGBD Oracle <ul><li>Proporcionan dos tipos de medidas de seguridad: </li></ul><ul>...
<ul><li>La seguridad del sistema  permite establecer una contraseña para abrir la base de datos. </li></ul><ul><li>La segu...
Técnicas dotar seguridad a un SGBD Web <ul><li>Servicios proxy. </li></ul><ul><li>Corta fuegos. </li></ul><ul><li>Algoritm...
<ul><li>Secure Sockets Layer (SSL). </li></ul><ul><li>Secure HTTP (S-HTTP). </li></ul><ul><li>Secure Electronic Transactio...
<ul><li>Autor: </li></ul><ul><li>ISRAEL CUEVA H. </li></ul><ul><li>[email_address] </li></ul><ul><li>wegols.wordpress.com ...
Upcoming SlideShare
Loading in …5
×

Seguridad - Base datos

812 views
749 views

Published on

Cuestiones de repaso capítulo 19

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
812
On SlideShare
0
From Embeds
0
Number of Embeds
17
Actions
Shares
0
Downloads
48
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Seguridad - Base datos

  1. 1. Escuela de ciencias de la computación SEGURIDAD – BASE DE DATOS Autor: Israel Cueva Hidalgo.
  2. 2. Propósito y alcance de los mecanismos de seguridad <ul><li>La seguridad de una base de datos se ocupa de evitar las siguientes situaciones: </li></ul><ul><li>Robo y fraude. </li></ul><ul><li>Pérdida de confidencialidad. </li></ul><ul><li>Pérdida de integridad. </li></ul><ul><li>Pérdida de disponibilidad. </li></ul>ISRAEL CUEVA H.
  3. 3. Tipos de amenazas <ul><li>Una amenaza es cualquier situación o suceso, intencionado o accidental, que pueda afectar adversamente al sistema. </li></ul><ul><li>Pueden ser tangibles (Ejm: pérdida de hardware) o intangibles (Ejm: Pérdida credibilidad). </li></ul>ISRAEL CUEVA H.
  4. 4. Términos relacionados con la seguridad de una base de datos <ul><li>Autorización: </li></ul><ul><li>La concesión de un derecho o privilegio que permite a una persona acceder legítimamente a un sistema o a un objeto del sistema. </li></ul><ul><li>Vista: </li></ul><ul><li>Es un resultado dinámico de una o más operaciones relacionales sobre una serie de operaciones base. </li></ul>ISRAEL CUEVA H.
  5. 5. <ul><li>Copias de seguridad y recuperación: </li></ul><ul><li>Los mecanismos de copias de seguridad son el proceso de realizar periódicamente un copia de la base de datos y del archivo de registro y almacenarla en soportes de almacenamiento fuera de línea. </li></ul><ul><li>Integridad: </li></ul><ul><li>Mantener el sistema de base de datos seguro, impidiendo que los datos lleguen a ser inválidos. </li></ul>ISRAEL CUEVA H.
  6. 6. <ul><li>Cifrado: </li></ul><ul><li>La codificación de los datos mediante un algoritmo especial que hace que éstos no sean legibles por ningún programa que no disponga de la clave de cifrado. </li></ul><ul><li>Tecnología RAID: </li></ul><ul><li>Raid funciona basándose en una matriz de discos de gran tamaño, compuesta por varios discos independientes, que se organiza para mejorar la fiabilidad e incrementar las prestaciones. </li></ul>ISRAEL CUEVA H.
  7. 7. Medidas de seguridad Microsoft Access – SGBD Oracle <ul><li>Proporcionan dos tipos de medidas de seguridad: </li></ul><ul><li>Seguridad del sistema. </li></ul><ul><li>Seguridad de los datos. </li></ul>ISRAEL CUEVA H.
  8. 8. <ul><li>La seguridad del sistema permite establecer una contraseña para abrir la base de datos. </li></ul><ul><li>La seguridad de los datos proporciona una seguridad de nivel de usuario que puede utilizarse para limitar las partes de una base de datos que un usuario puede leer y actualizar. </li></ul>ISRAEL CUEVA H.
  9. 9. Técnicas dotar seguridad a un SGBD Web <ul><li>Servicios proxy. </li></ul><ul><li>Corta fuegos. </li></ul><ul><li>Algoritmos de compendio de mensajes y firmas digitales. </li></ul><ul><li>Certificados digitales </li></ul><ul><li>Kerbeos. </li></ul>ISRAEL CUEVA H.
  10. 10. <ul><li>Secure Sockets Layer (SSL). </li></ul><ul><li>Secure HTTP (S-HTTP). </li></ul><ul><li>Secure Electronic Transactions (SET). </li></ul><ul><li>Secure Transaction Technology (SST). </li></ul><ul><li>Seguridad Java. </li></ul><ul><li>Seguridad ActiveX. </li></ul>ISRAEL CUEVA H.
  11. 11. <ul><li>Autor: </li></ul><ul><li>ISRAEL CUEVA H. </li></ul><ul><li>[email_address] </li></ul><ul><li>wegols.wordpress.com </li></ul>ISRAEL CUEVA H.

×