• Like
CUESTIONES 19
Upcoming SlideShare
Loading in...5
×
Uploaded on

 

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
193
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Maria José Espinosa R Universidad Técnica Particular de Loja La Universidad Católica de Loja
  • 2.
    • 19.1. Explique el propósito y el alcance de los mecanismos de seguridad en una base de datos.
    • Uno de los propósitos de seguridad de base de datos es proteger la base de datos frente a amenazas intencionales o accidentales. Esta planificación de seguridad de base de datos abarca tanto el hardware, el software, las personas y los datos o información.
  • 3.
    • 19.2. Indique los tipos principales de amenazas que pueden afectar a un sistema de base de datos y describa, para cada uno de ellos, los controles que podrían utilizarse para prevenir cada una de ellas.
    • Toda amenaza debe verse como una ruptura potencial de seguridad que, si tiene éxito tiene un cierto impacto, una organización necesita identificar los tipos de amenaza a los que tiene que hacer frente y poner en marcha los planes apropiados y contramedidas, teniendo siempre presente el coste por implementación.
  • 4.
    • Las amenazas de seguridad de la base de datos podría ser :
    • Robo y fraude
    • Perdida de confidencialidad
    • Perdida de privacidad
    • Perdida de integridad
    • Perdida de disponibilidad
  • 5.
    • Para prevenir podríamos utilizar los controles que pueden usarse van de controles físicos hasta procedimientos administrativos, sobre controles informáticos disponibles, es necesario tener en cuenta que, la seguridad de un SGBD depende en buen medida del sistema operativo, debido a lo estrechamente que están asociados
  • 6.
    • 19.3. Explique los conceptos en términos de la seguridad de una base de datos:
    • Autorización: se otorga un privilegio que permite a una persona acceder legítimamente a un sistema o a un objeto del sistema.
    • Controles de acceso: es un sistema de datos se basa se basa en la concesión y renovación de privilegios.
  • 7.
    • Vistas: Una vista es el resultado dinámico de una o mas operaciones relacionales que operan sobre las relaciones base con el fin de producir otra relación. También es una relación virtual que no existe en realidad en la base de datos, sino que se genera en el momento en el que un usuario concreto efectúa una solicitud.
  • 8.
    • Copias de seguridad: nos sirve para realizar una copia de seguridad ya que si sucede un fallo en la base de datos podrán usarse la copia de seguridad y los detalles capturados en el archivo de registros para restaurar la base de datos.
    • Integridad: contribuye a mantener un sistema de base de datos seguro. Impide que los datos lleguen a ser inválidos y producir resultados erróneos que o pueden ser mal interpretados.
  • 9.
    • Cifrado: en cifrado se realiza un algoritmo especial para que los datos no sean legibles por ningún programa que no disponga de la clave de descifrado.
    • Tecnología RAID: la tecnología RAID se basa en una matriz de discos de gran tamaño, compuesta por varios discos independientes, que se organizan para la fiabilidad y al mismo tiempo para incrementar las prestaciones.
  • 10.
    • 19.4. Describa las medidas de seguridad proporcionadas por Microsoft Office Access y el SGBD de Oracle.
    • ACCESS
    • Configurar una contraseña para la apertura de la base de datos.
  • 11.
    • Seguridad de nivel de usuario, que puede utilizarse para limitar aquellas partes de la base de datos que un usuario puede leer o actualizar.
    • 2. Seguridad del SGBD de Oracle
    • Privilegios del sistema: Es un derecho de realizar una acción concreta o realizar una acción sobre cualquier objeto del esquema.
  • 12.
    • Privilegios del sistema: Es un derecho de realizar una acción concreta o realizar una acción sobre cualquier objeto del esquema.
    • Privilegios sobre los objetos: Es un privilegio o derecho para realizar una acción concreta sobre una tabla, vista, secuencia, procedimiento, función o paquete especifico.
  • 13.
    • 19.5. Describa las técnicas disponibles para dotar de seguridad a un SGBD en la WEB.
    • Servidores proxy : interpreta todas las solicitudes dirigidas al servidor web con el fin de determinar si puede responder a la solicitud por si mosmo.los servidores proxy mejoran el rendimiento y filtran las solicitudes.
    •   Cortafuegos : Este impide el acceso no autorizado hacia o desde una red privada. Pueden implementarse tanto en hardware como en software.
    • Certificados digitales : Toma como entrada una cadena de caracteres y genera una cadena de longitud fija.
  • 14.
    • Kerberos : Proporciona un servidor de seguridad centralizado para todos los datos y recursos de la red.
    • Seguridad Active X : Puede estar firmado digitalmente por su autor, utilizando un sistema denominado Authenticode. Las firmas digitales son certificadas a continuación por una autoridad de certificación, este modelo de seguridad da la responsabilidad de la seguridad del sistema en manos del usuario.
  • 15.  
  • 16.  
  • 17.