Your SlideShare is downloading. ×
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Cuestiones de Repaso del capitulo 19

563

Published on

Base de Datos …

Base de Datos
Cp_19: SEGURIDAD
Por: Victor M Samaniego C.

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
563
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
20
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. BASE DE DATOS AVANZADAS Autor Víctor M. Samaniego C. Ing. Nelson Piedra Universidad Técnica Particular de Loja La Universidad Católica de Loja Sistemas Informáticos y Computación
  • 2. Problemas Fundamentales En Las Bases de Datos SEGURIDAD
  • 3. 19.1. Explique el propósito y el alcance de los mecanismos de seguridad en una base de datos.
    • El propósito de seguridad de base de datos es proteger la base de datos frente a amenazas intencionales o accidentales.
    • La seguridad de base de datos abarca tanto el hardware, el software, las personas y los datos.
  • 4. 19.2. Indique los tipos principales de amenazas que pueden afectar a un sistema de base de datos y describa, para cada uno de ellos, los controles que podrían utilizarse para prevenir cada una de ellas.
    • Una amenaza es cualquier situación o suceso o accidental, que pueda afectar adversamente a un sistema y consecuentemente a la organización.
  • 5. Las posibles amenazas de seguridad de la base de datos son:
    • Robo y fraude
    • Perdida de confidencialidad
    • Perdida de privacidad
    • Perdida de integridad
    • Perdida de disponibilidad
  • 6.
    • Los controles que pueden usarse van de controles físicos hasta procedimientos administrativos, sobre controles informáticos disponibles, es necesario tener en cuenta que, la seguridad de un SGBD depende en buen medida del sistema operativo, debido a lo estrechamente que están asociados.
  • 7. 19.3. Explique los conceptos en términos de la seguridad de una base de datos:
    • a) Autorización: Otorga un derecho o privilegio que permite a una persona acceder legítimamente a un sistema o a un objeto del sistema.
    • b) Controles de acceso: Los controles de acceso es un sistema de datos se basa se basa en la concesión y renovación de privilegios.
  • 8.
    • Un privilegio permite a un usuario crear y acceder(es decir, leer, escribir y modificar) algún objeto de base de datos (como por ejemplo una relación, vista o índice) o ejecutar ciertas utilidades del SGBD.
    • Los privilegios se conceden a los usuarios para que estos puedan llevar a cabo las tareas requeridas por su trabajo.
  • 9.
    • c) Vistas: Una vista es el resultado dinámico de una o mas operaciones relacionales que operan sobre las relaciones base con el fin de producir otra relación.
    • También es una relación virtual que no existe en realidad en la base de datos, sino que se genera en el momento en el que un usuario concreto efectúa una solicitud.
  • 10.
    • d) Copias de seguridad: Es muy importante realizar una copia de seguridad ya que si sucede un fallo en la base de datos podrán usarse la copia de seguridad y los detalles capturados en el archivo de registros para restaurar la base de datos.
    • e) Integridad: Este contribuye a mantener un sistema de base de datos seguro.
    • Impide que los datos lleguen a ser inválidos y producir resultados erróneos que o pueden ser mal interpretados.
  • 11.
    • f) Cifrado: Aquí se realiza un algoritmo especial para que los datos no sean legibles por ningún programa que no disponga de la clave de descifrado.
    • g) Tecnología RAID: Se basa en una matriz de discos de gran tamaño, compuesta por varios discos independientes, que se organizan para la fiabilidad y al mismo tiempo para incrementar las prestaciones.
  • 12. 19.4. Describa las medidas de seguridad proporcionadas por Microsoft Office Access y el SGBD de Oracle.
    • Microsoft Access
    • Configurar una contraseña para la apertura de la base de datos (seguridad del sistema).
  • 13.
    • Seguridad de nivel de usuario, que puede utilizarse para limitar aquellas partes de la base de datos que un usuario puede leer o actualizar (seguridad de los datos).
  • 14. Seguridad del SGBD de Oracle
    • Privilegios del sistema: Es un derecho de realizar una acción concreta o realizar una acción sobre cualquier objeto del esquema que pertenezca a un tipo concreto.
    • Privilegios sobre los objetos: Es un privilegio o derecho para realizar una acción concreta sobre una tabla, vista, secuencia, procedimiento, función o paquete especifico.
  • 15. Roles: Los privilegios pueden conceder a un rol (un grupo de privilegios al que se les asigna nombre),y luego conceder el rol a uno o más usuarios.
  • 16. 19.5. Describa las técnicas disponibles para dotar de seguridad a un SGBD en la WEB.
    • Servidores proxy : El proxy interpreta todas las solicitudes dirigidas al servidor web con el fin de determinar si puede responder a la solicitud por si mosmo.los servidores proxy mejoran el rendimiento y filtran las solicitudes.
    •  
  • 17.
    • Cortafuegos : Este impide el acceso no autorizado hacia o desde una red privada. Pueden implementarse tanto en hardware como en software.
    • Certificados digitales : Toma como entrada una cadena de caracteres y genera una cadena de longitud fija.
  • 18.
    • Kerberos : Proporciona un servidor de seguridad centralizado para todos los datos y recursos de la red.
    • Seguridad Active X : Puede estar firmado digitalmente por su autor, utilizando un sistema denominado Authenticode. Las firmas digitales son certificadas a continuación por una autoridad de certificación, este modelo de seguridad da la responsabilidad de la seguridad del sistema en manos del usuario.

×