SlideShare a Scribd company logo
1 of 18
SEGURIDAD DE BASE 
DE DATOS 
Natalia Echeverry 
Yesica Navarro 
9-1
Seguridad 
 es el proceso de controlar el acceso a los 
recursos se basa en las credenciales y los 
permisos del usuario de Windows.
Permisos 
 son reglas asociadas a un recurso local o a un recurso compartido en una 
red, por ejemplo un archivo, un directorio o una impresora. Los permisos se 
pueden conceder a grupos, a grupos globales e incluso a usuarios 
individuales de Windows. Cuando se conceden permisos de Windows, se 
especifica el nivel de acceso para grupos y usuarios.
Seguridad del sistema operativo o 
del sistema de archivos 
 comprueba los permisos cada vez que un usuario de Windows 
interactúa con el recurso compartido, con el fin de determinar si 
dicho usuario tiene los permisos necesarios. Por ejemplo, si ese 
usuario intenta guardar un archivo en una carpeta, éste debe tener 
permisos de escritura en dicha carpeta.
Recursos compartidos 
 pone a disposición de otros usuarios los recursos de Windows, como 
carpetas e impresoras. Los permisos de recurso compartido restringen la 
disponibilidad de un recurso de este tipo en la red sólo a determinados 
usuarios de Windows. El administrador de una carpeta compartida concede 
permisos a los usuarios de Windows para permitir el acceso remoto a la 
carpeta y a las subcarpetas. Compartir los recursos de Windows es distinto 
a compartir archivos y proyectos en VSS.
Derechos 
 en VSS, especifican los usuarios de esta aplicación que tienen 
acceso a un proyecto de VSS concreto. Existen cuatro niveles de 
derechos de acceso de usuario en VSS: leer; desproteger/proteger; 
agregar/cambiar nombre/eliminar y destruir. Se puede especificar 
un nivel predeterminado para nuevos usuarios de la base de datos.
Asignaciones 
 en VSS, especifican los proyectos de esta aplicación a los 
que tiene acceso un usuario determinado.
Carpeta de la base de datos de 
VSS 
 es la carpeta de Windows que contiene el archivo Srcsafe.ini 
de la base de datos, así como otras carpetas de VSS, por 
ejemplo Data y Users.
Proteger la base de datos y 
administrar los usuarios 
 El programa del Administrador de VSS proporciona herramientas 
para administrar los usuarios de esta aplicación mediante la 
especificación de derechos de acceso para usuarios o proyectos de 
VSS individuales en la base de datos de VSS.
Instrucciones para proteger la 
base de datos 
 Si desea proteger la base de datos, debe utilizar la seguridad integrada de 
Windows para restringir el acceso a las carpetas de VSS, de forma que sólo 
los usuarios autorizados de Windows puedan obtener acceso a la base de 
datos o ejecutar el programa del Administrador de VSS. La seguridad de la 
base de datos de VSS está determinada por la seguridad de la carpeta que 
contiene dicha base de datos.
Consideraciones adicionales 
 Instalar la base de datos en una ubicación segura. Durante la instalación de 
VSS, se crea una base de datos de forma predeterminada en la carpeta 
Data de VSS, ubicada bajo Archivos de programa. Esta base de datos está 
concebida solamente para uso personal y no se debe compartir. Utilice la 
base de datos de la ubicación predeterminada sólo si así lo requieren otros 
programas.
SEGURIDAD: Fallos lógicos o 
físicos que destruyan los datos. 
 - Evitar pérdidas de datos por fallos hardware o software (fallo disco, etc.). 
Normalmente suelen ser fallos de disco o pérdida de memoria RAM. 
 - Aparte del punto de vista de los SGBD, intervienen otros niveles (ej: discos 
replicados, etc.) 
 - A pesar de estos posibles fallos la base de datos debe quedar siempre en 
un estado consistente.
LA SEGURIDAD ( FIABILIDAD ) 
DEL SISTEMA 
 La protección del sistema frente a ataques externos . 
 La protección frente a caídas o fallos en el software o en el equipo. 
 La protección frente a manipulación por parte del administrador .
Requisitos Para La Base De Datos 
 La base de datos debe ser protegida contra el fuego, el robo y otras formas 
de destrucción. 
 Los datos deben ser reconstruibles, porque por muchas precauciones que 
se tomen, siempre ocurren accidentes. 
 Los datos deben poder ser sometidos a procesos de auditoria.
SERVICIOS DE SEGURIDAD 
 Autenticación: se examinan las capacidades de logon único a la 
red, autenticación y seguridad. Además, se proporciona información 
sobre el interfaz Security Support Provider Interface (SSPI) para 
obtener servicios de seguridad integrados del sistema operativo.
Sistema de Archivos Encriptado 
 El Sistema de Archivos Encriptado (Encrypted File System - EFS) 
proporciona la tecnología principal de encriptación de archivos para 
almacenar archivos del sistema de archivos NTFS de Windows NT 
encriptados en disco.
Seguridad IP 
 Windows IP Security, del Internet Engineering Task Force, 
proporciona a los administradores de redes un elemento 
estratégico de defensa para la protección de sus redes.
Tarjetas Inteligentes 
 se examinan los procesos de autenticación utilizando tarjetas 
inteligentes y los protocolos, servicios y especificaciones 
asociadas.

More Related Content

What's hot

Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datosSergio Olivares
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datoscristian9908
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datososandcr
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosLuis Silva
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosImperva
 
SEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSSEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSAngel Feijo
 
Conceptos Basicos de Bases de Datos Multiusuario
Conceptos Basicos de Bases de DatosMultiusuarioConceptos Basicos de Bases de DatosMultiusuario
Conceptos Basicos de Bases de Datos Multiusuarioheliozwt
 
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzano
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzanoEsquemas de seguridad en los sistemas de bases de datos juan anaya manzano
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzanoJuan Anaya
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSArgenis Riofrío
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureJuan Pablo
 
Unidad iv -_seguridad
Unidad iv -_seguridadUnidad iv -_seguridad
Unidad iv -_seguridadWhaleejaa Wha
 

What's hot (19)

Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datos
 
Mario y Carlos 9 1
Mario y Carlos 9 1Mario y Carlos 9 1
Mario y Carlos 9 1
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
SEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSSEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOS
 
Conceptos Basicos de Bases de Datos Multiusuario
Conceptos Basicos de Bases de DatosMultiusuarioConceptos Basicos de Bases de DatosMultiusuario
Conceptos Basicos de Bases de Datos Multiusuario
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzano
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzanoEsquemas de seguridad en los sistemas de bases de datos juan anaya manzano
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzano
 
Examen vanessa
Examen vanessaExamen vanessa
Examen vanessa
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOS
 
Green sql
Green sqlGreen sql
Green sql
 
Seguridad de bases de datos
Seguridad de bases de datosSeguridad de bases de datos
Seguridad de bases de datos
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows Azure
 
Unidad iv -_seguridad
Unidad iv -_seguridadUnidad iv -_seguridad
Unidad iv -_seguridad
 
seguridad web
seguridad webseguridad web
seguridad web
 

Similar to Seguridad Base de datos

Similar to Seguridad Base de datos (20)

Seguridad de base de datos
Seguridad de base de datos Seguridad de base de datos
Seguridad de base de datos
 
Patron
PatronPatron
Patron
 
Managing-files
Managing-filesManaging-files
Managing-files
 
Instrucciones de máquina
Instrucciones de máquinaInstrucciones de máquina
Instrucciones de máquina
 
Administracion archivos sena
Administracion archivos senaAdministracion archivos sena
Administracion archivos sena
 
Administracion archivos sena
Administracion archivos senaAdministracion archivos sena
Administracion archivos sena
 
YENIFER OLIVO.
YENIFER OLIVO.YENIFER OLIVO.
YENIFER OLIVO.
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivos
 
Monousuario
Monousuario Monousuario
Monousuario
 
Controladoras de perifericos ana
Controladoras de perifericos anaControladoras de perifericos ana
Controladoras de perifericos ana
 
Servidor de archivos y de datos
Servidor de archivos y de datosServidor de archivos y de datos
Servidor de archivos y de datos
 
UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VI
 
Sistemas
SistemasSistemas
Sistemas
 
Controladoras
ControladorasControladoras
Controladoras
 
Elementary 2
Elementary 2Elementary 2
Elementary 2
 
Unidad6
Unidad6Unidad6
Unidad6
 
Unidad 6 Yb 7 Sistemas Operativos
Unidad 6 Yb 7 Sistemas OperativosUnidad 6 Yb 7 Sistemas Operativos
Unidad 6 Yb 7 Sistemas Operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Controladora de periféricos
Controladora de periféricosControladora de periféricos
Controladora de periféricos
 
Jordy
JordyJordy
Jordy
 

Recently uploaded

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 

Recently uploaded (20)

Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 

Seguridad Base de datos

  • 1. SEGURIDAD DE BASE DE DATOS Natalia Echeverry Yesica Navarro 9-1
  • 2. Seguridad  es el proceso de controlar el acceso a los recursos se basa en las credenciales y los permisos del usuario de Windows.
  • 3. Permisos  son reglas asociadas a un recurso local o a un recurso compartido en una red, por ejemplo un archivo, un directorio o una impresora. Los permisos se pueden conceder a grupos, a grupos globales e incluso a usuarios individuales de Windows. Cuando se conceden permisos de Windows, se especifica el nivel de acceso para grupos y usuarios.
  • 4. Seguridad del sistema operativo o del sistema de archivos  comprueba los permisos cada vez que un usuario de Windows interactúa con el recurso compartido, con el fin de determinar si dicho usuario tiene los permisos necesarios. Por ejemplo, si ese usuario intenta guardar un archivo en una carpeta, éste debe tener permisos de escritura en dicha carpeta.
  • 5. Recursos compartidos  pone a disposición de otros usuarios los recursos de Windows, como carpetas e impresoras. Los permisos de recurso compartido restringen la disponibilidad de un recurso de este tipo en la red sólo a determinados usuarios de Windows. El administrador de una carpeta compartida concede permisos a los usuarios de Windows para permitir el acceso remoto a la carpeta y a las subcarpetas. Compartir los recursos de Windows es distinto a compartir archivos y proyectos en VSS.
  • 6. Derechos  en VSS, especifican los usuarios de esta aplicación que tienen acceso a un proyecto de VSS concreto. Existen cuatro niveles de derechos de acceso de usuario en VSS: leer; desproteger/proteger; agregar/cambiar nombre/eliminar y destruir. Se puede especificar un nivel predeterminado para nuevos usuarios de la base de datos.
  • 7. Asignaciones  en VSS, especifican los proyectos de esta aplicación a los que tiene acceso un usuario determinado.
  • 8. Carpeta de la base de datos de VSS  es la carpeta de Windows que contiene el archivo Srcsafe.ini de la base de datos, así como otras carpetas de VSS, por ejemplo Data y Users.
  • 9. Proteger la base de datos y administrar los usuarios  El programa del Administrador de VSS proporciona herramientas para administrar los usuarios de esta aplicación mediante la especificación de derechos de acceso para usuarios o proyectos de VSS individuales en la base de datos de VSS.
  • 10. Instrucciones para proteger la base de datos  Si desea proteger la base de datos, debe utilizar la seguridad integrada de Windows para restringir el acceso a las carpetas de VSS, de forma que sólo los usuarios autorizados de Windows puedan obtener acceso a la base de datos o ejecutar el programa del Administrador de VSS. La seguridad de la base de datos de VSS está determinada por la seguridad de la carpeta que contiene dicha base de datos.
  • 11. Consideraciones adicionales  Instalar la base de datos en una ubicación segura. Durante la instalación de VSS, se crea una base de datos de forma predeterminada en la carpeta Data de VSS, ubicada bajo Archivos de programa. Esta base de datos está concebida solamente para uso personal y no se debe compartir. Utilice la base de datos de la ubicación predeterminada sólo si así lo requieren otros programas.
  • 12. SEGURIDAD: Fallos lógicos o físicos que destruyan los datos.  - Evitar pérdidas de datos por fallos hardware o software (fallo disco, etc.). Normalmente suelen ser fallos de disco o pérdida de memoria RAM.  - Aparte del punto de vista de los SGBD, intervienen otros niveles (ej: discos replicados, etc.)  - A pesar de estos posibles fallos la base de datos debe quedar siempre en un estado consistente.
  • 13. LA SEGURIDAD ( FIABILIDAD ) DEL SISTEMA  La protección del sistema frente a ataques externos .  La protección frente a caídas o fallos en el software o en el equipo.  La protección frente a manipulación por parte del administrador .
  • 14. Requisitos Para La Base De Datos  La base de datos debe ser protegida contra el fuego, el robo y otras formas de destrucción.  Los datos deben ser reconstruibles, porque por muchas precauciones que se tomen, siempre ocurren accidentes.  Los datos deben poder ser sometidos a procesos de auditoria.
  • 15. SERVICIOS DE SEGURIDAD  Autenticación: se examinan las capacidades de logon único a la red, autenticación y seguridad. Además, se proporciona información sobre el interfaz Security Support Provider Interface (SSPI) para obtener servicios de seguridad integrados del sistema operativo.
  • 16. Sistema de Archivos Encriptado  El Sistema de Archivos Encriptado (Encrypted File System - EFS) proporciona la tecnología principal de encriptación de archivos para almacenar archivos del sistema de archivos NTFS de Windows NT encriptados en disco.
  • 17. Seguridad IP  Windows IP Security, del Internet Engineering Task Force, proporciona a los administradores de redes un elemento estratégico de defensa para la protección de sus redes.
  • 18. Tarjetas Inteligentes  se examinan los procesos de autenticación utilizando tarjetas inteligentes y los protocolos, servicios y especificaciones asociadas.