<ul><li>El propósito es proteger a la base de datos frente a accesos  no autorizados ya sea  intencionados o accidentales....
 
<ul><li>Tipo:  Robo y fraude </li></ul><ul><li>Prevención </li></ul><ul><li>Autorización </li></ul><ul><li>Controles de ac...
<ul><li>Tipo:  Pérdida de confiabilidad </li></ul><ul><li>Prevención </li></ul><ul><li>Integridad </li></ul><ul><li>RAID <...
<ul><li>a) autorización.-  son los derechos  o privilegios  que permiten a una persona el acceso  aun sistema. </li></ul><...
<ul><li>c) vistas.-   es el resultado dinámico de una o mas operaciones  relacionales que operan sobre las relaciones base...
<ul><li>f) cifrado.-   es la codificación de los datos mediante un algoritmo  que hace que  no sean legibles  por ningún p...
<ul><li>ACCES </li></ul><ul><li>Configuración de la contraseña (seguridad del sistema) </li></ul><ul><li>Seguridad de nive...
<ul><li>ORACLE </li></ul><ul><li>Privilegios del sistema </li></ul><ul><li>Privilegios sobre los objetos </li></ul>
<ul><li>1. Servidores Proxy </li></ul><ul><li>2. Cortafuegos </li></ul><ul><li>a. Filtrado de paquetes </li></ul><ul><li>b...
<ul><li>3. Algoritmos de extracto de mensajes y firmas digitales. </li></ul><ul><li>4. Certificados digitales </li></ul><u...
Upcoming SlideShare
Loading in...5
×

Capitulo 19

240

Published on

Seguridad

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
240
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Capitulo 19

  1. 2. <ul><li>El propósito es proteger a la base de datos frente a accesos no autorizados ya sea intencionados o accidentales. </li></ul>
  2. 4. <ul><li>Tipo: Robo y fraude </li></ul><ul><li>Prevención </li></ul><ul><li>Autorización </li></ul><ul><li>Controles de acceso </li></ul><ul><li>Vistas </li></ul><ul><li>Cifrado </li></ul>
  3. 5. <ul><li>Tipo: Pérdida de confiabilidad </li></ul><ul><li>Prevención </li></ul><ul><li>Integridad </li></ul><ul><li>RAID </li></ul><ul><li>Tipo: Pérdida de privacidad </li></ul><ul><li>Prevención </li></ul><ul><li>Autorización </li></ul><ul><li>Controles de acceso </li></ul><ul><li>Vistas </li></ul>
  4. 6. <ul><li>a) autorización.- son los derechos o privilegios que permiten a una persona el acceso aun sistema. </li></ul><ul><li>b) controles de acceso.- típicamente el acceso a un sistema se basa en la concesión y revocación de privilegios a los diferentes usuarios del sistema para que ellos puedan ejecutar, escribir, leer, modificar. </li></ul>
  5. 7. <ul><li>c) vistas.- es el resultado dinámico de una o mas operaciones relacionales que operan sobre las relaciones base con el fin de producir otra relación. </li></ul><ul><li>d) copias de seguridad y recuperación.- son procesos de sacar respaldos de toda la información es decir de los archivos de registros y hasta de los programas de la base de datos para poder recuperar información importante si sucede cualquier fallo. </li></ul><ul><li>e) integridad.- consiste en impedir que la base de datos llegue a contener datos inválidos que ocasiones errores o resultados no auténticos. </li></ul>
  6. 8. <ul><li>f) cifrado.- es la codificación de los datos mediante un algoritmo que hace que no sean legibles por ningún programa. </li></ul><ul><li>g) tecnología RAID.- es el grande rendimiento que debe tener nuestro computador ya que permite que la base de datos siga funcionando incluso aunque uno de los componentes del hardware falle. Funciona basándose en un matriz de discos de gran tamaño, compuesta por varios discos independientes, que se organizan para mejorar la fiabilidad y al mismo tiempo para incrementar las prestaciones. </li></ul>
  7. 9. <ul><li>ACCES </li></ul><ul><li>Configuración de la contraseña (seguridad del sistema) </li></ul><ul><li>Seguridad de nivel de usuario (seguridad de los datos) </li></ul>
  8. 10. <ul><li>ORACLE </li></ul><ul><li>Privilegios del sistema </li></ul><ul><li>Privilegios sobre los objetos </li></ul>
  9. 11. <ul><li>1. Servidores Proxy </li></ul><ul><li>2. Cortafuegos </li></ul><ul><li>a. Filtrado de paquetes </li></ul><ul><li>b. Pasarela de aplicación </li></ul><ul><li>c. Pasarela de nivel de circuito </li></ul><ul><li>d. Servidor proxy </li></ul>
  10. 12. <ul><li>3. Algoritmos de extracto de mensajes y firmas digitales. </li></ul><ul><li>4. Certificados digitales </li></ul><ul><li>5. Kerberos </li></ul><ul><li>6. Secure Sockets Layer y Secure HTTP </li></ul><ul><li>7. Secure Electronic Transactions y Secure Transaction Technology </li></ul><ul><li>8. Seguridad Java </li></ul><ul><li>9. Seguridad ActiveX </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×