SlideShare uses cookies to improve functionality and performance, and to provide you with relevant advertising. If you continue browsing the site, you agree to the use of cookies on this website. See our User Agreement and Privacy Policy.
SlideShare uses cookies to improve functionality and performance, and to provide you with relevant advertising. If you continue browsing the site, you agree to the use of cookies on this website. See our Privacy Policy and User Agreement for details.
Successfully reported this slideshow.
Activate your 14 day free trial to unlock unlimited reading.
1.
ESCUELA DE CIENCIAS DE LA COMPUTACION BASE DE DATOS AVANZADAS <ul><li>Argenis Riofrío </li></ul>SEGURIDAD
2.
1. PROPÓSITO Y ALCANCE DE LOS MECANISMOS DE SEGURIDAD <ul><li>La seguridad de la base de datos se ve reflejada al momento de proteger nuestros datos ante amenazas intencionadas o accidentales. Tales como: </li></ul><ul><li>Robos, fraude, perdida de confidencialidad, perdida de privacidad e integridad. </li></ul>
3.
2. TIPOS PRINCIPALES DE AMENAZAS QUE PUEDEN AFECTAR A UN SISTEMA DE BASE DE DATOS <ul><li>AMENAZAS Y DESCRIPCIÓN: </li></ul><ul><li>Robos.- Por ejemplo que se roben la base de datos del personal que mayores acciones poseen en una empresa. </li></ul><ul><li>Fraude.- Que alguien no autorizado tenga acceso a la base de datos y desvié fondos de una cuenta a otra. </li></ul>
4.
2. TIPOS PRINCIPALES DE AMENAZAS QUE PUEDEN AFECTAR A UN SISTEMA DE BASE DE DATOS <ul><li>Perdida de confidencialidad.- De igual manera alguien mire datos estrictos de un proyecto. </li></ul><ul><li>Perdida de privacidad.- Que se observe datos personales de una persona u organización. </li></ul><ul><li>Perdida de integridad.- Datos que no sean modificados por personas ajenas al sistema. </li></ul><ul><li>Para prevenir todo esto se pueden aplicar los siguiente s controles. </li></ul>
5.
3. CONTROLES DE LA SEGURIDAD DE LA BASE DE DATOS <ul><li>Autorización </li></ul><ul><li>Controles de acceso </li></ul><ul><li>Vistas </li></ul><ul><li>Copias de seguridad y recuperación </li></ul><ul><li>Integridad </li></ul><ul><li>Cifrado </li></ul><ul><li>Tecnología RAID </li></ul>
6.
4. EXPLICACIÓN DE CONCEPTOS <ul><li>AUTORIZACIÓN </li></ul><ul><ul><li>Es el derecho o privilegio que se le da a una persona acceder legítimamente a un sistema o a un objeto del sistema. </li></ul></ul><ul><li>CONTROLES DE ACCESO </li></ul><ul><ul><li>Es la entrega de privilegios, dándole al usuario ciertas atribuciones sobre algún objeto de la base de datos </li></ul></ul>
7.
4. EXPLICACIÓN DE CONCEPTOS <ul><li>VISTAS </li></ul><ul><ul><li>Constituye el resultado dinámico de una o más operaciones relacionales que operan sobre las relaciones base con el fin de producir una relación, es una vista virtual que se genera cuando un usuario efectúa una solicitud. </li></ul></ul>
8.
4. EXPLICACIÓN DE CONCEPTOS <ul><li>COPIAS DE SEGURIDAD Y RECUPERACIÓN </li></ul><ul><ul><li>Es el proceso de realizar periódicamente una copia de la base de datos del archivo de registro. </li></ul></ul><ul><li>INTEGRIDAD </li></ul><ul><ul><li>Impiden que los datos lleguen a ser inválidos y que puedan conducir a resultados erróneos o susceptibles a ser mal interpretados. </li></ul></ul>
9.
4. EXPLICACIÓN DE CONCEPTOS <ul><li>CIFRADO </li></ul><ul><ul><li>Se refiere a la codificación de los datos mediante un algoritmo especial que estos datos no sean legibles por ningún programa que no disponga de la clave de cifrado. </li></ul></ul>
10.
4. EXPLICACIÓN DE CONCEPTOS <ul><li>TECNOLOGÍA RAID </li></ul><ul><ul><li>RAID (Redundant Array Independent Disks – Array redundante de discos independientes) </li></ul></ul><ul><ul><li>Permiten al sistema ver varios discos como un solo disco. </li></ul></ul>
11.
4. EXPLICACIÓN DE CONCEPTOS <ul><li>TECNOLOGÍA RAID </li></ul><ul><ul><li>NIVELES DE RAID </li></ul></ul><ul><li>RAID 0 – No redundante </li></ul><ul><li>RAID 1 – Espejo </li></ul><ul><li>RAID 0+1 – No redundante y en espejo </li></ul><ul><li>RAID 2 – Códigos de corrección de errores tipo memoria. </li></ul>
12.
4. EXPLICACIÓN DE CONCEPTOS <ul><li>TECNOLOGÍA RAID </li></ul><ul><ul><li>NIVELES DE RAID </li></ul></ul><ul><li>RAID 3 – Paridad con entrelazado de bit </li></ul><ul><li>RAID 4 – Paridad con entrelazado de bloque </li></ul><ul><li>RAID 5 – Paridad distribuida entrelazada de bloque. Este es el mas utilizado </li></ul><ul><li>RAID 6 - Redundancia </li></ul>
13.
<ul><ul><li>Configuración de contraseña para la apertura de la base de datos. </li></ul></ul><ul><ul><li>Y también Seguridad a nivel de usuario utilizada para limitar las partes de la base de datos que un usuario puede leer o actualizar. </li></ul></ul>5. DESCRIBCIÓN LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR MS ACCESS
14.
<ul><li>Mecanismo estándar de usuario y contraseña, por el cual un usuario debe autentificarse antes de acceder a la base de datos. </li></ul><ul><li>Asigna privilegios y roles a los usuarios </li></ul><ul><li>Oracle presenta otros mecanismos pero de forma general tenemos estos. </li></ul>6. DESCRIBCIÓN LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR ORACLE
15.
<ul><li>SERVIDORES PROXY.- es una computadora situada entre el explorador y el servidor web intercepta las solicitudes dirigida al servidor web con el fin de determinar si se puede responder a la solicitud. </li></ul><ul><li>CORTAFUEGOS.- Es un sistema diseñado para impedir el acceso no autorizado hacia o desde una red privada. </li></ul>7. DESCRIBCIÓN DE LAS TÉCNICAS DISPONIBLES PARA DOTAR DE SEGURIDAD A UN SGBD EN LA WEB
16.
<ul><li>CERTIFICADOS DIGITALES – Es un adjunto que se añade a un mensaje electrónico, que permite verificar que el usuario que envía el mensaje es quien dice ser. </li></ul>7. DESCRIBCIÓN DE LAS TÉCNICAS DISPONIBLES PARA DOTAR DE SEGURIDAD A UN SGBD EN LA WEB