Seguridades en bases de datos

2,523 views
2,348 views

Published on

Un breve contenido sobre seguridad de bases de datos

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,523
On SlideShare
0
From Embeds
0
Number of Embeds
13
Actions
Shares
0
Downloads
75
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Seguridades en bases de datos

    1. 1. SEGURIDADES EN BASE DE DATOS UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA La Universidad Católica de Loja
    2. 2. Introducción <ul><li>La información es uno de los activos más importantes de las entidades. </li></ul><ul><li>Es el propio uso concurrente de los datos el que plantea problemas de seguridad. </li></ul><ul><li>La protección de los datos deberá llevarse a cabo contra fallos físicos, fallos lógicos y fallos humanos (intencionados o no). </li></ul>
    3. 3. Introducción cont. <ul><li>El SGBD facilita normalmente mecanismos: </li></ul><ul><ul><li>Para prevenir los fallos (subsistema de control) </li></ul></ul><ul><ul><li>Para detectarlos una vez que se han producido (subsistema de detección) </li></ul></ul><ul><ul><li>Para corregirlos después de haber sido detectados (subsistema de recuperación). </li></ul></ul>
    4. 4. Aspectos fundamentales de la seguridad <ul><li>Confidencialidad. No desvelar datos a usuarios no autorizados. Comprende también la privacidad (protección de datos personales). </li></ul><ul><li>Accesibilidad. La información debe estar disponible. </li></ul><ul><li>Integridad. Permite asegurar que los datos no han sido falseados. </li></ul>
    5. 5. Cuestiones a abarcar por la seguridad <ul><li>Cuestiones éticas y legales relativas al derecho a tener acceso a cierta información. </li></ul><ul><li>Cuestiones de política en el nivel gubernamental, institucional o corporativo relacionadas con la información que no debe estar disponible para el público. </li></ul><ul><li>Cuestiones relacionadas con el sistema. </li></ul><ul><li>Necesidad en algunas organizaciones de identificar múltiples niveles de seguridad y de clasificar los datos y los usuarios según estos niveles. </li></ul>
    6. 6. Tipos de mecanismos de seguridad <ul><li>Discrecionales, se usan para otorgar privilegios a los usuarios. </li></ul><ul><li>Obligatorios, sirven para imponer seguridad de múltiples niveles </li></ul>
    7. 7. La seguridad de las Bases de Datos y el papel del DBA <ul><li>El DBA ( D ata B ase A dministrator) cumple una tarea primordial en el buen manejo de una base de datos </li></ul><ul><li>Tiene privilegios no disponibles para otros usuarios comunes de la base de datos </li></ul>
    8. 8. Controles informáticos <ul><li>Controles informáticos para la seguridad incluyen: </li></ul><ul><li>Autorizaciones </li></ul><ul><li>Vistas </li></ul><ul><li>Backup y recuperación </li></ul><ul><li>Integridad </li></ul><ul><li>Encriptado </li></ul><ul><li>Procedimientos asociados </li></ul>
    9. 9. Políticas internas <ul><li>En la Universidad Técnica Particular de Loja manejamos políticas de seguridad a nivel de: </li></ul><ul><li>Personal </li></ul><ul><li>Equipos </li></ul><ul><li>Entorno </li></ul><ul><li>Políticas y procedimientos </li></ul>
    10. 10. Información de contacto <ul><li>E-mail: [email_address] </li></ul><ul><li>Skype: jcmorocho </li></ul><ul><li>Telf. 07-2570275 ext. 2637 </li></ul>

    ×