Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Capitulo 19

409 views

Published on

Seguridad

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Capitulo 19

  1. 2. <ul><li>El propósito es proteger a la base de datos frente a accesos no autorizados ya sea intencionados o accidentales. </li></ul>
  2. 4. <ul><li>Tipo: Robo y fraude </li></ul><ul><li>Prevención </li></ul><ul><li>Autorización </li></ul><ul><li>Controles de acceso </li></ul><ul><li>Vistas </li></ul><ul><li>Cifrado </li></ul>
  3. 5. <ul><li>Tipo: Pérdida de confiabilidad </li></ul><ul><li>Prevención </li></ul><ul><li>Integridad </li></ul><ul><li>RAID </li></ul><ul><li>Tipo: Pérdida de privacidad </li></ul><ul><li>Prevención </li></ul><ul><li>Autorización </li></ul><ul><li>Controles de acceso </li></ul><ul><li>Vistas </li></ul>
  4. 6. <ul><li>a) autorización.- son los derechos o privilegios que permiten a una persona el acceso aun sistema. </li></ul><ul><li>b) controles de acceso.- típicamente el acceso a un sistema se basa en la concesión y revocación de privilegios a los diferentes usuarios del sistema para que ellos puedan ejecutar, escribir, leer, modificar. </li></ul>
  5. 7. <ul><li>c) vistas.- es el resultado dinámico de una o mas operaciones relacionales que operan sobre las relaciones base con el fin de producir otra relación. </li></ul><ul><li>d) copias de seguridad y recuperación.- son procesos de sacar respaldos de toda la información es decir de los archivos de registros y hasta de los programas de la base de datos para poder recuperar información importante si sucede cualquier fallo. </li></ul><ul><li>e) integridad.- consiste en impedir que la base de datos llegue a contener datos inválidos que ocasiones errores o resultados no auténticos. </li></ul>
  6. 8. <ul><li>f) cifrado.- es la codificación de los datos mediante un algoritmo que hace que no sean legibles por ningún programa. </li></ul><ul><li>g) tecnología RAID.- es el grande rendimiento que debe tener nuestro computador ya que permite que la base de datos siga funcionando incluso aunque uno de los componentes del hardware falle. Funciona basándose en un matriz de discos de gran tamaño, compuesta por varios discos independientes, que se organizan para mejorar la fiabilidad y al mismo tiempo para incrementar las prestaciones. </li></ul>
  7. 9. <ul><li>ACCES </li></ul><ul><li>Configuración de la contraseña (seguridad del sistema) </li></ul><ul><li>Seguridad de nivel de usuario (seguridad de los datos) </li></ul>
  8. 10. <ul><li>ORACLE </li></ul><ul><li>Privilegios del sistema </li></ul><ul><li>Privilegios sobre los objetos </li></ul>
  9. 11. <ul><li>1. Servidores Proxy </li></ul><ul><li>2. Cortafuegos </li></ul><ul><li>a. Filtrado de paquetes </li></ul><ul><li>b. Pasarela de aplicación </li></ul><ul><li>c. Pasarela de nivel de circuito </li></ul><ul><li>d. Servidor proxy </li></ul>
  10. 12. <ul><li>3. Algoritmos de extracto de mensajes y firmas digitales. </li></ul><ul><li>4. Certificados digitales </li></ul><ul><li>5. Kerberos </li></ul><ul><li>6. Secure Sockets Layer y Secure HTTP </li></ul><ul><li>7. Secure Electronic Transactions y Secure Transaction Technology </li></ul><ul><li>8. Seguridad Java </li></ul><ul><li>9. Seguridad ActiveX </li></ul>

×