SlideShare a Scribd company logo
1 of 15
UNIVERSIDAD CENTRAL DEL
ECUADOR
FACULTAD DE CIENCIAS ECONOMICAS
CARRERA DE FINANZAS
CAPITULO 23 SEGURIDAD DE BASE DE DATOS
Diana Pineda
Diana Pineda
Diana Pineda
Diana Pineda
PROTECCION DE ACCESOOS CUENTAS DE USUARIOS
Y AUDITORIAS DE BASES DE DATOS
 SIEMPRE PARA ACCEDER SE NECESITARA QUE EL INDIVIDUO SOLICITE UNA CUETA DE
USUARIO Y CIONTRASEÑA.
 PARA MANTENER UN REGISTRO DE ACTUALIZACIONES REALIZADAS EN LA BASE DE DATOS
Y DE LOS USUARIOS EN PARTICULAR QUE REALIZARON CADA CTUALIZACION PODEMOS
MODIFUCAR EL REGISTO DE SUCESO DE SISTEMA
 SI SE SOSPECHA DE ALGUNA MODIFICACION MALINTENCIONADA SE REALIZARA UN
AUDOTORIA DE LA BASE DE DATOS QUE CONSISITEM EN LA REVISION DE UN ARCHIVO DE
REGISTRO PARA EXAMINAR TODOS LOS ACCESOSO Y OPERACIONES REALIZADAS SOBRE
LA BASE DE DATOS DURANTE UN DETERMINADO PERIODO.
CONTROL DE ACCESO DISCRECIONAL BASADO EN LA CONCESION DE
REVOCACION DE PRIVILEGIOS.
 PARA REFORZAR EL CONTROL DE ACCESO DISCRECIONAL ES UN SISTEMA DE BASE DE
DATOS SE BASA EN LA CONCESION Y RENOVACION DE PRIVILEGIOS.
Diana Pineda
TIPOS DE PRIVILEGIOS
DISCRECIONALES SE UTILIZA PARA REFERIRSE A AGRANDES RAZGOS A UNA CUENTA DE
USUARIO, UTILIZAREMOS LAS PALABRAS USUARIO O CUENTA EN LUGAR
DE IDEENTIFUCADOR DE AUTORIZAION . EL DBMS DEBE PROPORCIONAR
ACCESO SELECTIVO A CADA RELACION A LA BASES BASANDOSE EN
CUENTAS DETERMINADAS
ESISTEN DOS TIPOS DE ASIGANACION DE PRIVILGIOS
 NIVEL DE CUENTA: AQUÍ EL DBA ESPECIFICA PRIVILEGIOS DE CADA
CUENTA IDEPENDIENTEMENTE DE LA BASE DE DATOS LOS PRIVILEGIOS
NO FORMAN PARTE DEL SQL2, DEBERAN SER DEFINIDOS POR LOS
CREADORES DEL DBMS.
 NIVEL DE RELACION ( O TABLA ): EN ESTE NIVEL EL DBA PUEDE
CONTROLAR EL PRIVILEGIO DE ACCESO A CADA RELACION O VISTA
INDIVIDUAL A LA BASE DE DATOS. ESTOS PRIVILEGIO SE DEFINEN EN
SQL2
LA CONCESION Y REVOCACION DE PRIVILEGIOS SIUE, POR LO GENERAL UN
MODELO DE AUTORIZACIONES CONOCIDO COMO MODELO DE MATRIZ DE
PROCESOS.Diana Pineda
Diana Pineda
Diana Pineda
ESPECIFICACION DE LOS LIMITES A LA PROPAGACION DE
PRIVILEGIOS
LIMITAR LA PROPAGACION HORIZONTAL A UN NUMERO ENTERO i SIGNIFICA
QUE UNA CUENTA B A LA QUE SE HA DADO LA OPCION GRANT OPTION
PUEDE CONCEDER EL PRIVILEGIO A, COMO MUCHO , OTRAS i CUENTAS. LA
PROPAGACION VERTICAL ESMAS COMPLICADA, LIMITA LA PROFUNDIDAD DE
LA CONCESION DE LOS PRIVILEGIOS
CONTROL DE ACCESO OBLIGATORIO Y CONTROL DE ACCES BASADO
EN ROLES PARA LA SEGURIDAD MULTINIVEL².
CONSISTE EN CONCEDER Y REVOCAR PRIVILEGIOS SOBRE LAS
RELACIONES HA SIDO PRINCIPAL MECANISMO DE SEGURIDAD EN
LOS SISTEMAS DE DATOS REALACIONALES. SE TRATA DE UN
METODO TODO O NADA , SE NECESITA UNA POLITICA DE SEGURIDAD
ADICIOANL QUE CLASIFIQUE LOS DATOS Y LOS USUARIOS
BASANDOSE EN CLASES DE SEGURIDAD . ESTE MODELO CONOCIDO
COMO CONTROL DE ACCESO OBLIGATORIO
Diana Pineda
LAS CLASES DE SEGURIDAD TIPICA SON
 ALTO SECRETO (TS)
 SECRETO(S)
 CONFIDENCIAL ( C)
 Y NO CLASIFICADO ( U )
SIENDO TS EL NIVEL MAS ALTO Y U EL NIVEL MAS BAJO
COMPARACION DEL CONTROL DE ACCESO DISCREACIONAL Y EL CONTROL
DE ACCESO OBLIGATORIO
LAS POLITICAS DE CONTROL DE ACCESO DISCRECIONAL (DAC) SE
CARACTERIZAN POR SU ALTO GRADO DE FLEXIBLILIDAD , LO CUAL LAS HACE
MUY INDICADAS PARA UNA GRAN VARIEDAD DE DOMINIOS DE APLICACIÓN.
ENLAPRACTICA, EN LA MAYORIA DE LAS SITUACIONES SE PREFIEREN LAS
POLITICAS DISCRECIONALES, PUES OFRECEN UNA MEJOR RELACION ENTRE
SEGURIDAD Y APLICABILIDAD
Diana Pineda
Diana Pineda
INTRODUCCION AL CONTROL DE
FLUJO
 LOS CONTROLES DE FLUJO COMPRUEBAN QUE LA INFORMACION
CONTENIDA EN LAGUNOS OBJETOS NO FLUYEN EXPLITA O
IMPLICITAMENTE HACIA OBJETIVOS MENOS PROTEJIDOS
 LA POLITICA DE FUJO EPECIFICA LOS CANALES A TRAVES DE LOS CUALES
SE PERMITE QUE SE MUEVA LA INFORMACION
 CANALES OCULTOS: UN CANAL OCULTO PERMITE LAS TRANSFERENCIAS
DE INFORMACION QUE VIOLAN LA SEGURIDAD O LA POLITICA DE
SEGURIDAD, ES DECIR PERMITE QUE LA INFORMACION PASE DESDE UN
NIVEL DE CLASIFICACION MAS ALTO HACIA UN NIVEL MAS BAJO A TRAVES
DE UN METODO QUE NO ES LO NORMAL
Diana Pineda
Diana Pineda
MANTENIMIENTO DE LA PRIVACIDAD
 LAS TECNICAS UTILIZADAS MAS HABITUALES PAR TRATAR ESTOS TEMAS
SON EVITAR AL CONSTRUCCION DE GRANDES ALAMACENES DE DATOS.
 SI TODOS LOS DATOS SE ENCUENTRAN DISPOBLES EN UN UNICO
ALMACEN, LA VIOLACION DE LA SEGURIDAD EN SOLO UN UNICO
REPOSITORIO PONDRIA ACESIBLE A STODO SLOS DATOS, SI EVITA LOS
ALAMACENES DE DATOS CENTRALIZADOS Y SE UTILIZAN UN
ALGORITMOS DISTRIBUTIVOSDE OBTENCION DE DATOS SE MINIMIZA EL
INTERCAMBIO DE DATOS NECESARIOS PARA EL DESARROLLO DE
MODELOS VALIDOS A NIVEL GLOBAL.
Diana Pineda
Diana Pineda

More Related Content

Viewers also liked

Tema 06 fun matemáticas, texto, y fecha y hora 2011 02
Tema 06   fun matemáticas, texto, y fecha y hora 2011 02Tema 06   fun matemáticas, texto, y fecha y hora 2011 02
Tema 06 fun matemáticas, texto, y fecha y hora 2011 02
ciberayudavirtualplus2
 
Tema 03 Consolidación y Tablas Dinamicas
Tema 03 Consolidación y Tablas DinamicasTema 03 Consolidación y Tablas Dinamicas
Tema 03 Consolidación y Tablas Dinamicas
ciberayudavirtualplus2
 
Tema 08 funciones de busqueda y anidamientos 2011 02
Tema 08   funciones de busqueda y anidamientos 2011 02Tema 08   funciones de busqueda y anidamientos 2011 02
Tema 08 funciones de busqueda y anidamientos 2011 02
ciberayudavirtualplus2
 
Tema 04 esquemas y datos externos 2011 02
Tema 04   esquemas y datos externos 2011 02Tema 04   esquemas y datos externos 2011 02
Tema 04 esquemas y datos externos 2011 02
ciberayudavirtualplus2
 
Tema 07 funciones estadisticas, bases de datos y logicas 2011 02
Tema 07   funciones estadisticas, bases de datos y logicas 2011 02Tema 07   funciones estadisticas, bases de datos y logicas 2011 02
Tema 07 funciones estadisticas, bases de datos y logicas 2011 02
ciberayudavirtualplus2
 

Viewers also liked (18)

Tema 05 tablas dinamicas 2011 02
Tema 05   tablas dinamicas 2011 02Tema 05   tablas dinamicas 2011 02
Tema 05 tablas dinamicas 2011 02
 
Tema 03 filtros 2011 02
Tema 03   filtros 2011 02Tema 03   filtros 2011 02
Tema 03 filtros 2011 02
 
Sesion07- Estructuras de control (Oracle)
Sesion07- Estructuras de control (Oracle)Sesion07- Estructuras de control (Oracle)
Sesion07- Estructuras de control (Oracle)
 
Tema 06 fun matemáticas, texto, y fecha y hora 2011 02
Tema 06   fun matemáticas, texto, y fecha y hora 2011 02Tema 06   fun matemáticas, texto, y fecha y hora 2011 02
Tema 06 fun matemáticas, texto, y fecha y hora 2011 02
 
Tema 01 Base de Datos - 2012 01
Tema 01   Base de Datos  - 2012 01Tema 01   Base de Datos  - 2012 01
Tema 01 Base de Datos - 2012 01
 
Tema 00 - Introducción - 2012 00
Tema 00 - Introducción - 2012 00Tema 00 - Introducción - 2012 00
Tema 00 - Introducción - 2012 00
 
Sesión04 - Diccionario de datos (Oracle)
Sesión04 - Diccionario de datos (Oracle)Sesión04 - Diccionario de datos (Oracle)
Sesión04 - Diccionario de datos (Oracle)
 
Tema 03 Consolidación y Tablas Dinamicas
Tema 03 Consolidación y Tablas DinamicasTema 03 Consolidación y Tablas Dinamicas
Tema 03 Consolidación y Tablas Dinamicas
 
Tema 08 funciones de busqueda y anidamientos 2011 02
Tema 08   funciones de busqueda y anidamientos 2011 02Tema 08   funciones de busqueda y anidamientos 2011 02
Tema 08 funciones de busqueda y anidamientos 2011 02
 
Tema 04 esquemas y datos externos 2011 02
Tema 04   esquemas y datos externos 2011 02Tema 04   esquemas y datos externos 2011 02
Tema 04 esquemas y datos externos 2011 02
 
Sesion08 - Cursores (Oracle)
Sesion08 - Cursores (Oracle)Sesion08 - Cursores (Oracle)
Sesion08 - Cursores (Oracle)
 
Sesión13 - Archivos de Control (Oracle)
Sesión13 - Archivos de Control (Oracle)Sesión13 - Archivos de Control (Oracle)
Sesión13 - Archivos de Control (Oracle)
 
Tema 07 funciones estadisticas, bases de datos y logicas 2011 02
Tema 07   funciones estadisticas, bases de datos y logicas 2011 02Tema 07   funciones estadisticas, bases de datos y logicas 2011 02
Tema 07 funciones estadisticas, bases de datos y logicas 2011 02
 
Sesión01 - Gestión de instancia (Oracle)
Sesión01 - Gestión de instancia (Oracle)Sesión01 - Gestión de instancia (Oracle)
Sesión01 - Gestión de instancia (Oracle)
 
Tema #1 orígenes y formación del lenguaje
Tema #1 orígenes y formación del lenguajeTema #1 orígenes y formación del lenguaje
Tema #1 orígenes y formación del lenguaje
 
Curso de Esperanto!
Curso de Esperanto!Curso de Esperanto!
Curso de Esperanto!
 
Sesión03 - Creación de objetos (Oracle)
Sesión03 - Creación de objetos (Oracle)Sesión03 - Creación de objetos (Oracle)
Sesión03 - Creación de objetos (Oracle)
 
Sesion10 - Funciones y procedimientos (Oracle)
Sesion10 - Funciones y procedimientos (Oracle)Sesion10 - Funciones y procedimientos (Oracle)
Sesion10 - Funciones y procedimientos (Oracle)
 

Similar to CapÍtulo 23 (Seguridad de base de datos)

Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominio
MONSE29
 
Private cloud
Private cloudPrivate cloud
Private cloud
alfonsoug
 
Sio2009 Eq7 Lec14 Tra Gold Bernstein & Ruh Cap12 Integration
Sio2009 Eq7 Lec14 Tra Gold Bernstein & Ruh Cap12 IntegrationSio2009 Eq7 Lec14 Tra Gold Bernstein & Ruh Cap12 Integration
Sio2009 Eq7 Lec14 Tra Gold Bernstein & Ruh Cap12 Integration
EQUIPO7
 
Unidad eduacativa josé maria vélaz deber analisis
Unidad eduacativa josé maria vélaz deber analisisUnidad eduacativa josé maria vélaz deber analisis
Unidad eduacativa josé maria vélaz deber analisis
marilyn shingre
 
Desarrollo de la actividad N°2 Base de datos
Desarrollo de la actividad N°2 Base de datosDesarrollo de la actividad N°2 Base de datos
Desarrollo de la actividad N°2 Base de datos
Vane Restrepo
 

Similar to CapÍtulo 23 (Seguridad de base de datos) (20)

Dba bd
Dba bdDba bd
Dba bd
 
INFORME DE NORMATIVAS Y POLITICAS DE ABSIDE (1).docx
INFORME DE NORMATIVAS Y POLITICAS DE ABSIDE (1).docxINFORME DE NORMATIVAS Y POLITICAS DE ABSIDE (1).docx
INFORME DE NORMATIVAS Y POLITICAS DE ABSIDE (1).docx
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominio
 
Deber 2
Deber 2Deber 2
Deber 2
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Aspectos Legales del Cloud Computing
Aspectos Legales del Cloud ComputingAspectos Legales del Cloud Computing
Aspectos Legales del Cloud Computing
 
Cliente servidor
Cliente servidorCliente servidor
Cliente servidor
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
desarrollo de proveedores
desarrollo de proveedoresdesarrollo de proveedores
desarrollo de proveedores
 
TIC - DIAPOSITIVA 11.pptx
TIC - DIAPOSITIVA 11.pptxTIC - DIAPOSITIVA 11.pptx
TIC - DIAPOSITIVA 11.pptx
 
Resumen de base de datos
Resumen de base de datosResumen de base de datos
Resumen de base de datos
 
Metodo de autenticacion por clave publica
Metodo de autenticacion por clave publicaMetodo de autenticacion por clave publica
Metodo de autenticacion por clave publica
 
Private cloud
Private cloudPrivate cloud
Private cloud
 
Sio2009 Eq7 Lec14 Tra Gold Bernstein & Ruh Cap12 Integration
Sio2009 Eq7 Lec14 Tra Gold Bernstein & Ruh Cap12 IntegrationSio2009 Eq7 Lec14 Tra Gold Bernstein & Ruh Cap12 Integration
Sio2009 Eq7 Lec14 Tra Gold Bernstein & Ruh Cap12 Integration
 
sistemas de informacion
sistemas de informacionsistemas de informacion
sistemas de informacion
 
Unidad eduacativa josé maria vélaz deber analisis
Unidad eduacativa josé maria vélaz deber analisisUnidad eduacativa josé maria vélaz deber analisis
Unidad eduacativa josé maria vélaz deber analisis
 
Desarrollo de la actividad base de datos 2
Desarrollo de la actividad base de datos 2Desarrollo de la actividad base de datos 2
Desarrollo de la actividad base de datos 2
 
Desarrollo de la actividad base de datos 2
Desarrollo de la actividad base de datos 2Desarrollo de la actividad base de datos 2
Desarrollo de la actividad base de datos 2
 
Desarrollo de la actividad N°2 Base de datos
Desarrollo de la actividad N°2 Base de datosDesarrollo de la actividad N°2 Base de datos
Desarrollo de la actividad N°2 Base de datos
 
Desarrollo de la actividad base de datos 2
Desarrollo de la actividad base de datos 2Desarrollo de la actividad base de datos 2
Desarrollo de la actividad base de datos 2
 

More from Liz Ocampo

Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)
Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)
Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)
Liz Ocampo
 
Suma,resta y multiplicacion de numeros binarios
Suma,resta y multiplicacion de numeros binariosSuma,resta y multiplicacion de numeros binarios
Suma,resta y multiplicacion de numeros binarios
Liz Ocampo
 
Sistema binario,octal y hexadecimal
Sistema binario,octal y hexadecimalSistema binario,octal y hexadecimal
Sistema binario,octal y hexadecimal
Liz Ocampo
 

More from Liz Ocampo (20)

Capitulo 20 (Bases de datos de objetos y relaciones de objetos)
Capitulo 20 (Bases de datos de objetos y relaciones de objetos)Capitulo 20 (Bases de datos de objetos y relaciones de objetos)
Capitulo 20 (Bases de datos de objetos y relaciones de objetos)
 
Capitulo 6 (Algebra relacional y Calculos relacionales)
Capitulo 6 (Algebra relacional y Calculos relacionales)Capitulo 6 (Algebra relacional y Calculos relacionales)
Capitulo 6 (Algebra relacional y Calculos relacionales)
 
Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)
Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)
Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)
 
Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)
Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)
Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)
 
Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...
Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...
Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...
 
Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)
Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)
Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)
 
Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...
Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...
Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...
 
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
 
Capítulo 18 (Técnicas de control de la concurrencia)
Capítulo 18 (Técnicas de control de la concurrencia)Capítulo 18 (Técnicas de control de la concurrencia)
Capítulo 18 (Técnicas de control de la concurrencia)
 
Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...
Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...
Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...
 
Capítulo 16 (Diseño fisico y refinación de la Base de Datos)
Capítulo 16 (Diseño fisico y refinación de la Base de Datos)Capítulo 16 (Diseño fisico y refinación de la Base de Datos)
Capítulo 16 (Diseño fisico y refinación de la Base de Datos)
 
Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)
Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)
Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)
 
Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...
Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...
Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...
 
Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...
Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...
Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...
 
Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)
Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)
Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)
 
Variables de access
Variables de accessVariables de access
Variables de access
 
Variables de Power designer
Variables de Power designerVariables de Power designer
Variables de Power designer
 
Suma,resta y multiplicacion de numeros binarios
Suma,resta y multiplicacion de numeros binariosSuma,resta y multiplicacion de numeros binarios
Suma,resta y multiplicacion de numeros binarios
 
Google +
Google +Google +
Google +
 
Sistema binario,octal y hexadecimal
Sistema binario,octal y hexadecimalSistema binario,octal y hexadecimal
Sistema binario,octal y hexadecimal
 

Recently uploaded

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Recently uploaded (20)

Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 

CapÍtulo 23 (Seguridad de base de datos)

  • 1. UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ECONOMICAS CARRERA DE FINANZAS CAPITULO 23 SEGURIDAD DE BASE DE DATOS Diana Pineda
  • 5. PROTECCION DE ACCESOOS CUENTAS DE USUARIOS Y AUDITORIAS DE BASES DE DATOS  SIEMPRE PARA ACCEDER SE NECESITARA QUE EL INDIVIDUO SOLICITE UNA CUETA DE USUARIO Y CIONTRASEÑA.  PARA MANTENER UN REGISTRO DE ACTUALIZACIONES REALIZADAS EN LA BASE DE DATOS Y DE LOS USUARIOS EN PARTICULAR QUE REALIZARON CADA CTUALIZACION PODEMOS MODIFUCAR EL REGISTO DE SUCESO DE SISTEMA  SI SE SOSPECHA DE ALGUNA MODIFICACION MALINTENCIONADA SE REALIZARA UN AUDOTORIA DE LA BASE DE DATOS QUE CONSISITEM EN LA REVISION DE UN ARCHIVO DE REGISTRO PARA EXAMINAR TODOS LOS ACCESOSO Y OPERACIONES REALIZADAS SOBRE LA BASE DE DATOS DURANTE UN DETERMINADO PERIODO. CONTROL DE ACCESO DISCRECIONAL BASADO EN LA CONCESION DE REVOCACION DE PRIVILEGIOS.  PARA REFORZAR EL CONTROL DE ACCESO DISCRECIONAL ES UN SISTEMA DE BASE DE DATOS SE BASA EN LA CONCESION Y RENOVACION DE PRIVILEGIOS. Diana Pineda
  • 6. TIPOS DE PRIVILEGIOS DISCRECIONALES SE UTILIZA PARA REFERIRSE A AGRANDES RAZGOS A UNA CUENTA DE USUARIO, UTILIZAREMOS LAS PALABRAS USUARIO O CUENTA EN LUGAR DE IDEENTIFUCADOR DE AUTORIZAION . EL DBMS DEBE PROPORCIONAR ACCESO SELECTIVO A CADA RELACION A LA BASES BASANDOSE EN CUENTAS DETERMINADAS ESISTEN DOS TIPOS DE ASIGANACION DE PRIVILGIOS  NIVEL DE CUENTA: AQUÍ EL DBA ESPECIFICA PRIVILEGIOS DE CADA CUENTA IDEPENDIENTEMENTE DE LA BASE DE DATOS LOS PRIVILEGIOS NO FORMAN PARTE DEL SQL2, DEBERAN SER DEFINIDOS POR LOS CREADORES DEL DBMS.  NIVEL DE RELACION ( O TABLA ): EN ESTE NIVEL EL DBA PUEDE CONTROLAR EL PRIVILEGIO DE ACCESO A CADA RELACION O VISTA INDIVIDUAL A LA BASE DE DATOS. ESTOS PRIVILEGIO SE DEFINEN EN SQL2 LA CONCESION Y REVOCACION DE PRIVILEGIOS SIUE, POR LO GENERAL UN MODELO DE AUTORIZACIONES CONOCIDO COMO MODELO DE MATRIZ DE PROCESOS.Diana Pineda
  • 9. ESPECIFICACION DE LOS LIMITES A LA PROPAGACION DE PRIVILEGIOS LIMITAR LA PROPAGACION HORIZONTAL A UN NUMERO ENTERO i SIGNIFICA QUE UNA CUENTA B A LA QUE SE HA DADO LA OPCION GRANT OPTION PUEDE CONCEDER EL PRIVILEGIO A, COMO MUCHO , OTRAS i CUENTAS. LA PROPAGACION VERTICAL ESMAS COMPLICADA, LIMITA LA PROFUNDIDAD DE LA CONCESION DE LOS PRIVILEGIOS CONTROL DE ACCESO OBLIGATORIO Y CONTROL DE ACCES BASADO EN ROLES PARA LA SEGURIDAD MULTINIVEL². CONSISTE EN CONCEDER Y REVOCAR PRIVILEGIOS SOBRE LAS RELACIONES HA SIDO PRINCIPAL MECANISMO DE SEGURIDAD EN LOS SISTEMAS DE DATOS REALACIONALES. SE TRATA DE UN METODO TODO O NADA , SE NECESITA UNA POLITICA DE SEGURIDAD ADICIOANL QUE CLASIFIQUE LOS DATOS Y LOS USUARIOS BASANDOSE EN CLASES DE SEGURIDAD . ESTE MODELO CONOCIDO COMO CONTROL DE ACCESO OBLIGATORIO Diana Pineda
  • 10. LAS CLASES DE SEGURIDAD TIPICA SON  ALTO SECRETO (TS)  SECRETO(S)  CONFIDENCIAL ( C)  Y NO CLASIFICADO ( U ) SIENDO TS EL NIVEL MAS ALTO Y U EL NIVEL MAS BAJO COMPARACION DEL CONTROL DE ACCESO DISCREACIONAL Y EL CONTROL DE ACCESO OBLIGATORIO LAS POLITICAS DE CONTROL DE ACCESO DISCRECIONAL (DAC) SE CARACTERIZAN POR SU ALTO GRADO DE FLEXIBLILIDAD , LO CUAL LAS HACE MUY INDICADAS PARA UNA GRAN VARIEDAD DE DOMINIOS DE APLICACIÓN. ENLAPRACTICA, EN LA MAYORIA DE LAS SITUACIONES SE PREFIEREN LAS POLITICAS DISCRECIONALES, PUES OFRECEN UNA MEJOR RELACION ENTRE SEGURIDAD Y APLICABILIDAD Diana Pineda
  • 12. INTRODUCCION AL CONTROL DE FLUJO  LOS CONTROLES DE FLUJO COMPRUEBAN QUE LA INFORMACION CONTENIDA EN LAGUNOS OBJETOS NO FLUYEN EXPLITA O IMPLICITAMENTE HACIA OBJETIVOS MENOS PROTEJIDOS  LA POLITICA DE FUJO EPECIFICA LOS CANALES A TRAVES DE LOS CUALES SE PERMITE QUE SE MUEVA LA INFORMACION  CANALES OCULTOS: UN CANAL OCULTO PERMITE LAS TRANSFERENCIAS DE INFORMACION QUE VIOLAN LA SEGURIDAD O LA POLITICA DE SEGURIDAD, ES DECIR PERMITE QUE LA INFORMACION PASE DESDE UN NIVEL DE CLASIFICACION MAS ALTO HACIA UN NIVEL MAS BAJO A TRAVES DE UN METODO QUE NO ES LO NORMAL Diana Pineda
  • 14. MANTENIMIENTO DE LA PRIVACIDAD  LAS TECNICAS UTILIZADAS MAS HABITUALES PAR TRATAR ESTOS TEMAS SON EVITAR AL CONSTRUCCION DE GRANDES ALAMACENES DE DATOS.  SI TODOS LOS DATOS SE ENCUENTRAN DISPOBLES EN UN UNICO ALMACEN, LA VIOLACION DE LA SEGURIDAD EN SOLO UN UNICO REPOSITORIO PONDRIA ACESIBLE A STODO SLOS DATOS, SI EVITA LOS ALAMACENES DE DATOS CENTRALIZADOS Y SE UTILIZAN UN ALGORITMOS DISTRIBUTIVOSDE OBTENCION DE DATOS SE MINIMIZA EL INTERCAMBIO DE DATOS NECESARIOS PARA EL DESARROLLO DE MODELOS VALIDOS A NIVEL GLOBAL. Diana Pineda