Successfully reported this slideshow.

SEGUIRIDAD DE BASE DE DATOS

3

Share

Upcoming SlideShare
Seguridad
Seguridad
Loading in …3
×
1 of 16
1 of 16

SEGUIRIDAD DE BASE DE DATOS

3

Share

Download to read offline

Presenta una descripción breve de los elementos considerados para la seguridad de base de datos

Presenta una descripción breve de los elementos considerados para la seguridad de base de datos

More Related Content

Related Books

Free with a 14 day trial from Scribd

See all

SEGUIRIDAD DE BASE DE DATOS

  1. 1. ESCUELA DE CIENCIAS DE LA COMPUTACION BASE DE DATOS AVANZADAS <ul><li>Argenis Riofrío </li></ul>SEGURIDAD
  2. 2. 1. PROPÓSITO Y ALCANCE DE LOS MECANISMOS DE SEGURIDAD <ul><li>La seguridad de la base de datos se ve reflejada al momento de proteger nuestros datos ante amenazas intencionadas o accidentales. Tales como: </li></ul><ul><li>Robos, fraude, perdida de confidencialidad, perdida de privacidad e integridad. </li></ul>
  3. 3. 2. TIPOS PRINCIPALES DE AMENAZAS QUE PUEDEN AFECTAR A UN SISTEMA DE BASE DE DATOS <ul><li>AMENAZAS Y DESCRIPCIÓN: </li></ul><ul><li>Robos.- Por ejemplo que se roben la base de datos del personal que mayores acciones poseen en una empresa. </li></ul><ul><li>Fraude.- Que alguien no autorizado tenga acceso a la base de datos y desvié fondos de una cuenta a otra. </li></ul>
  4. 4. 2. TIPOS PRINCIPALES DE AMENAZAS QUE PUEDEN AFECTAR A UN SISTEMA DE BASE DE DATOS <ul><li>Perdida de confidencialidad.- De igual manera alguien mire datos estrictos de un proyecto. </li></ul><ul><li>Perdida de privacidad.- Que se observe datos personales de una persona u organización. </li></ul><ul><li>Perdida de integridad.- Datos que no sean modificados por personas ajenas al sistema. </li></ul><ul><li>Para prevenir todo esto se pueden aplicar los siguiente s controles. </li></ul>
  5. 5. 3. CONTROLES DE LA SEGURIDAD DE LA BASE DE DATOS <ul><li>Autorización </li></ul><ul><li>Controles de acceso </li></ul><ul><li>Vistas </li></ul><ul><li>Copias de seguridad y recuperación </li></ul><ul><li>Integridad </li></ul><ul><li>Cifrado </li></ul><ul><li>Tecnología RAID </li></ul>
  6. 6. 4. EXPLICACIÓN DE CONCEPTOS <ul><li>AUTORIZACIÓN </li></ul><ul><ul><li>Es el derecho o privilegio que se le da a una persona acceder legítimamente a un sistema o a un objeto del sistema. </li></ul></ul><ul><li>CONTROLES DE ACCESO </li></ul><ul><ul><li>Es la entrega de privilegios, dándole al usuario ciertas atribuciones sobre algún objeto de la base de datos </li></ul></ul>
  7. 7. 4. EXPLICACIÓN DE CONCEPTOS <ul><li>VISTAS </li></ul><ul><ul><li>Constituye el resultado dinámico de una o más operaciones relacionales que operan sobre las relaciones base con el fin de producir una relación, es una vista virtual que se genera cuando un usuario efectúa una solicitud. </li></ul></ul>
  8. 8. 4. EXPLICACIÓN DE CONCEPTOS <ul><li>COPIAS DE SEGURIDAD Y RECUPERACIÓN </li></ul><ul><ul><li>Es el proceso de realizar periódicamente una copia de la base de datos del archivo de registro. </li></ul></ul><ul><li>INTEGRIDAD </li></ul><ul><ul><li>Impiden que los datos lleguen a ser inválidos y que puedan conducir a resultados erróneos o susceptibles a ser mal interpretados. </li></ul></ul>
  9. 9. 4. EXPLICACIÓN DE CONCEPTOS <ul><li>CIFRADO </li></ul><ul><ul><li>Se refiere a la codificación de los datos mediante un algoritmo especial que estos datos no sean legibles por ningún programa que no disponga de la clave de cifrado. </li></ul></ul>
  10. 10. 4. EXPLICACIÓN DE CONCEPTOS <ul><li>TECNOLOGÍA RAID </li></ul><ul><ul><li>RAID (Redundant Array Independent Disks – Array redundante de discos independientes) </li></ul></ul><ul><ul><li>Permiten al sistema ver varios discos como un solo disco. </li></ul></ul>
  11. 11. 4. EXPLICACIÓN DE CONCEPTOS <ul><li>TECNOLOGÍA RAID </li></ul><ul><ul><li>NIVELES DE RAID </li></ul></ul><ul><li>RAID 0 – No redundante </li></ul><ul><li>RAID 1 – Espejo </li></ul><ul><li>RAID 0+1 – No redundante y en espejo </li></ul><ul><li>RAID 2 – Códigos de corrección de errores tipo memoria. </li></ul>
  12. 12. 4. EXPLICACIÓN DE CONCEPTOS <ul><li>TECNOLOGÍA RAID </li></ul><ul><ul><li>NIVELES DE RAID </li></ul></ul><ul><li>RAID 3 – Paridad con entrelazado de bit </li></ul><ul><li>RAID 4 – Paridad con entrelazado de bloque </li></ul><ul><li>RAID 5 – Paridad distribuida entrelazada de bloque. Este es el mas utilizado </li></ul><ul><li>RAID 6 - Redundancia </li></ul>
  13. 13. <ul><ul><li>Configuración de contraseña para la apertura de la base de datos. </li></ul></ul><ul><ul><li>Y también Seguridad a nivel de usuario utilizada para limitar las partes de la base de datos que un usuario puede leer o actualizar. </li></ul></ul>5. DESCRIBCIÓN LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR MS ACCESS
  14. 14. <ul><li>Mecanismo estándar de usuario y contraseña, por el cual un usuario debe autentificarse antes de acceder a la base de datos. </li></ul><ul><li>Asigna privilegios y roles a los usuarios </li></ul><ul><li>Oracle presenta otros mecanismos pero de forma general tenemos estos. </li></ul>6. DESCRIBCIÓN LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR ORACLE
  15. 15. <ul><li>SERVIDORES PROXY.- es una computadora situada entre el explorador y el servidor web intercepta las solicitudes dirigida al servidor web con el fin de determinar si se puede responder a la solicitud. </li></ul><ul><li>CORTAFUEGOS.- Es un sistema diseñado para impedir el acceso no autorizado hacia o desde una red privada. </li></ul>7. DESCRIBCIÓN DE LAS TÉCNICAS DISPONIBLES PARA DOTAR DE SEGURIDAD A UN SGBD EN LA WEB
  16. 16. <ul><li>CERTIFICADOS DIGITALES – Es un adjunto que se añade a un mensaje electrónico, que permite verificar que el usuario que envía el mensaje es quien dice ser. </li></ul>7. DESCRIBCIÓN DE LAS TÉCNICAS DISPONIBLES PARA DOTAR DE SEGURIDAD A UN SGBD EN LA WEB

×