Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Seguridades en bases de datos

2,799 views

Published on

Un breve contenido sobre seguridad de bases de datos

  • Be the first to comment

  • Be the first to like this

Seguridades en bases de datos

  1. 1. SEGURIDADES EN BASE DE DATOS UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA La Universidad Católica de Loja
  2. 2. Introducción <ul><li>La información es uno de los activos más importantes de las entidades. </li></ul><ul><li>Es el propio uso concurrente de los datos el que plantea problemas de seguridad. </li></ul><ul><li>La protección de los datos deberá llevarse a cabo contra fallos físicos, fallos lógicos y fallos humanos (intencionados o no). </li></ul>
  3. 3. Introducción cont. <ul><li>El SGBD facilita normalmente mecanismos: </li></ul><ul><ul><li>Para prevenir los fallos (subsistema de control) </li></ul></ul><ul><ul><li>Para detectarlos una vez que se han producido (subsistema de detección) </li></ul></ul><ul><ul><li>Para corregirlos después de haber sido detectados (subsistema de recuperación). </li></ul></ul>
  4. 4. Aspectos fundamentales de la seguridad <ul><li>Confidencialidad. No desvelar datos a usuarios no autorizados. Comprende también la privacidad (protección de datos personales). </li></ul><ul><li>Accesibilidad. La información debe estar disponible. </li></ul><ul><li>Integridad. Permite asegurar que los datos no han sido falseados. </li></ul>
  5. 5. Cuestiones a abarcar por la seguridad <ul><li>Cuestiones éticas y legales relativas al derecho a tener acceso a cierta información. </li></ul><ul><li>Cuestiones de política en el nivel gubernamental, institucional o corporativo relacionadas con la información que no debe estar disponible para el público. </li></ul><ul><li>Cuestiones relacionadas con el sistema. </li></ul><ul><li>Necesidad en algunas organizaciones de identificar múltiples niveles de seguridad y de clasificar los datos y los usuarios según estos niveles. </li></ul>
  6. 6. Tipos de mecanismos de seguridad <ul><li>Discrecionales, se usan para otorgar privilegios a los usuarios. </li></ul><ul><li>Obligatorios, sirven para imponer seguridad de múltiples niveles </li></ul>
  7. 7. La seguridad de las Bases de Datos y el papel del DBA <ul><li>El DBA ( D ata B ase A dministrator) cumple una tarea primordial en el buen manejo de una base de datos </li></ul><ul><li>Tiene privilegios no disponibles para otros usuarios comunes de la base de datos </li></ul>
  8. 8. Controles informáticos <ul><li>Controles informáticos para la seguridad incluyen: </li></ul><ul><li>Autorizaciones </li></ul><ul><li>Vistas </li></ul><ul><li>Backup y recuperación </li></ul><ul><li>Integridad </li></ul><ul><li>Encriptado </li></ul><ul><li>Procedimientos asociados </li></ul>
  9. 9. Políticas internas <ul><li>En la Universidad Técnica Particular de Loja manejamos políticas de seguridad a nivel de: </li></ul><ul><li>Personal </li></ul><ul><li>Equipos </li></ul><ul><li>Entorno </li></ul><ul><li>Políticas y procedimientos </li></ul>
  10. 10. Información de contacto <ul><li>E-mail: [email_address] </li></ul><ul><li>Skype: jcmorocho </li></ul><ul><li>Telf. 07-2570275 ext. 2637 </li></ul>

×