SlideShare a Scribd company logo
1 of 12
Seguridad De 
Base De Datos 
Paula Daniela Triviño 
Derly Milena Acuña
Concepto 
 El Objetivo Es Proteger La Base De Datos 
Contra Accesos No Autorizados Llamado 
Asi Tambien ‘Privacidad’
Aspectos 
 Aspectos Legales Sociales y Éticos 
 Políticas De La Empresa Niveles De Información Publica 
y Privada 
 Controles De Tipo Físico Acceso A Las Instalaciones 
 Identificaciones Al Usuario De Voz Retina Del Ojo Etc… 
 Controles De Sistema Operativo 
 Otro aspecto importante de la seguridad, es el que 
tiene que ver con el uso no autorizado de los recursos: 
 Lectura de datos. 
 Modificación de datos. 
 Destrucción de datos. 
 Uso de recursos: ciclos de CPU, impresora, 
almacenamiento.
Usuarios 
 DBA, están permitidas todas las 
operaciones, conceder privilegios y estable 
cer usuarios 
 Usuario con derecho a 
crear, borrar y modificar objetos y que 
además puede conceder privilegios a 
otros usuarios sobre los objetos que ha 
creado. 
 Usuario con 
derecho a consultar, o actualizar, y sin de 
recho a crear o borrar objetos.
 Privilegios sobre 
los objetos, añadir nuevos campos, indexar 
, alterar la estructura de los objetos, etc. 
 Los SGBD tienen opciones que permiten 
manejar la seguridad, tal como GRANT, 
REVOKE, etc. También tienen un archivo de 
auditoria en donde se registran las 
operaciones que realizan los usuarios.
Medidas D e Seguridad 
 Físicas: Controlar el acceso al equipo. Tarjetas de 
acceso, etc. 
 Personal: Acceso sólo del personal autorizado. 
Evitar sobornos, etc. 
 SO: Seguridad a nivel de SO 
 SGBD: Uso herramientas de seguridad que 
proporcione el SGBD. Perfiles de usuario, vistas, 
restricciones de uso de vistas, etc. 
 Un SMBD cuenta con un subsistema de 
seguridad y autorización que se encarga de 
garantizar la seguridad de porciones de la BD 
contra el acceso no autorizado.
 Identificar y autorizar a los usuarios: uso de 
códigos de acceso y palabras claves, exámenes, 
impresiones digitales, reconocimiento de voz, b 
arrido de la retina, etc. 
 Uso de técnicas de cifrado: para proteger datos 
en Base de Datos distribuidas o con acceso por 
red o internet. 
 Diferentes tipos de cuentas: en especial del 
ABD con permisos para: creación de 
cuentas, concesión y revocación de privilegio 
s y asignación de los niveles de seguridad. 
 Manejo de la tabla de usuarios con código y 
contraseña, control de las operaciones 
efectuadas en cada sesión de trabajo por cada 
usuario y anotadas en la bitácora, lo cual facilita 
la auditoría de la Base de Datos
Principios Básicos 
 Suponer que el diseño del sistema es 
público. 
 El defecto debe ser: sin acceso. 
 Chequear permanentemente. 
 Los mecanismos de protección deben ser 
simples, uniformes y construidos en las 
capas más básicas del sistema. 
 Los mecanismos deben ser aceptados 
sicológicamente por los usuarios.
Consecuencias 
 - Evitar pérdidas de datos por fallos hardware o 
software (fallo disco, etc.). Normalmente suelen 
ser fallos de disco o pérdida de memoria RAM. 
 - Aparte del punto de vista de los SGBD, 
intervienen otros niveles (ej: discos replicados, 
etc.) 
 - A pesar de estos posibles fallos la base de datos 
debe quedar siempre en un estado consistente. 
 El concepto de seguridad, según Date (1992), se 
puede entender como la protección de los datos 
contra acceso, alteración o destrucción no 
autorizados.
 Que se deben mantener en una base de 
datos son la confidencialidad, la 
integridad y la disponibilidad de la 
información. 
 asegurar la confidencialidad significa 
prevenir/ detectar/ impedir la revelación 
impropia de la información.
Requisitos 
 La base de datos debe ser protegida contra 
el fuego, el robo y otras formas de 
destrucción. 
 Los datos deben ser reconstruirles, porque por 
muchas precauciones que se tomen, siempre 
ocurren accidentes. 
 Los datos deben poder ser sometidos a 
procesos de auditoria. 
 El sistema debe diseñarse a prueba de 
intromisiones.

More Related Content

What's hot

Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Seguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datosSeguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datosjosecuartas
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosAngel Gom
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Unidad iv -_seguridad
Unidad iv -_seguridadUnidad iv -_seguridad
Unidad iv -_seguridadWhaleejaa Wha
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosImperva
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaAnthoni Cedeno
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawhaldy11
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoFiko Perez
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datosyaayiis
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 

What's hot (20)

Ingrid 9-1
Ingrid 9-1Ingrid 9-1
Ingrid 9-1
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Seguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datosSeguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Unidad iv -_seguridad
Unidad iv -_seguridadUnidad iv -_seguridad
Unidad iv -_seguridad
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad Informatica
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad digital
Seguridad digitalSeguridad digital
Seguridad digital
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema Operativo
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar to Seguridad de base de datos

Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimhgio_vani
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Curso introducción a la seguridad informática: 04 Seguridad lógica
Curso introducción a la seguridad informática: 04 Seguridad lógicaCurso introducción a la seguridad informática: 04 Seguridad lógica
Curso introducción a la seguridad informática: 04 Seguridad lógicaJack Daniel Cáceres Meza
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMario Herrera
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosCesar Martin
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosYohany Acosta
 
Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Fabricio Sanchez
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadRosaly Mendoza
 
Seguridad
SeguridadSeguridad
Seguridademnero
 
Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2cabal1034
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosLuis Silva
 
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Victor Samaniego
 

Similar to Seguridad de base de datos (20)

Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Examadb
ExamadbExamadb
Examadb
 
BDD_U1_A5_JUAZ
BDD_U1_A5_JUAZBDD_U1_A5_JUAZ
BDD_U1_A5_JUAZ
 
Curso introducción a la seguridad informática: 04 Seguridad lógica
Curso introducción a la seguridad informática: 04 Seguridad lógicaCurso introducción a la seguridad informática: 04 Seguridad lógica
Curso introducción a la seguridad informática: 04 Seguridad lógica
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Septima U
Septima USeptima U
Septima U
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19
 
Seguridad de datos teoría
Seguridad de datos   teoríaSeguridad de datos   teoría
Seguridad de datos teoría
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
John p
John pJohn p
John p
 
Expo de servidor de archivos
Expo de servidor de archivosExpo de servidor de archivos
Expo de servidor de archivos
 
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
 

Recently uploaded

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 

Recently uploaded (20)

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 

Seguridad de base de datos

  • 1. Seguridad De Base De Datos Paula Daniela Triviño Derly Milena Acuña
  • 2. Concepto  El Objetivo Es Proteger La Base De Datos Contra Accesos No Autorizados Llamado Asi Tambien ‘Privacidad’
  • 3. Aspectos  Aspectos Legales Sociales y Éticos  Políticas De La Empresa Niveles De Información Publica y Privada  Controles De Tipo Físico Acceso A Las Instalaciones  Identificaciones Al Usuario De Voz Retina Del Ojo Etc…  Controles De Sistema Operativo  Otro aspecto importante de la seguridad, es el que tiene que ver con el uso no autorizado de los recursos:  Lectura de datos.  Modificación de datos.  Destrucción de datos.  Uso de recursos: ciclos de CPU, impresora, almacenamiento.
  • 4.
  • 5. Usuarios  DBA, están permitidas todas las operaciones, conceder privilegios y estable cer usuarios  Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado.  Usuario con derecho a consultar, o actualizar, y sin de recho a crear o borrar objetos.
  • 6.  Privilegios sobre los objetos, añadir nuevos campos, indexar , alterar la estructura de los objetos, etc.  Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen un archivo de auditoria en donde se registran las operaciones que realizan los usuarios.
  • 7. Medidas D e Seguridad  Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc.  Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.  SO: Seguridad a nivel de SO  SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc.  Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado.
  • 8.  Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, b arrido de la retina, etc.  Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.  Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegio s y asignación de los niveles de seguridad.  Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos
  • 9. Principios Básicos  Suponer que el diseño del sistema es público.  El defecto debe ser: sin acceso.  Chequear permanentemente.  Los mecanismos de protección deben ser simples, uniformes y construidos en las capas más básicas del sistema.  Los mecanismos deben ser aceptados sicológicamente por los usuarios.
  • 10. Consecuencias  - Evitar pérdidas de datos por fallos hardware o software (fallo disco, etc.). Normalmente suelen ser fallos de disco o pérdida de memoria RAM.  - Aparte del punto de vista de los SGBD, intervienen otros niveles (ej: discos replicados, etc.)  - A pesar de estos posibles fallos la base de datos debe quedar siempre en un estado consistente.  El concepto de seguridad, según Date (1992), se puede entender como la protección de los datos contra acceso, alteración o destrucción no autorizados.
  • 11.  Que se deben mantener en una base de datos son la confidencialidad, la integridad y la disponibilidad de la información.  asegurar la confidencialidad significa prevenir/ detectar/ impedir la revelación impropia de la información.
  • 12. Requisitos  La base de datos debe ser protegida contra el fuego, el robo y otras formas de destrucción.  Los datos deben ser reconstruirles, porque por muchas precauciones que se tomen, siempre ocurren accidentes.  Los datos deben poder ser sometidos a procesos de auditoria.  El sistema debe diseñarse a prueba de intromisiones.