SlideShare uses cookies to improve functionality and performance, and to provide you with relevant advertising. If you continue browsing the site, you agree to the use of cookies on this website. See our User Agreement and Privacy Policy.
SlideShare uses cookies to improve functionality and performance, and to provide you with relevant advertising. If you continue browsing the site, you agree to the use of cookies on this website. See our Privacy Policy and User Agreement for details.
Successfully reported this slideshow.
Activate your 14 day free trial to unlock unlimited reading.
1.
UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA La Universidad Católica de Loja <ul><li>Raquel P. Luzuriaga </li></ul><ul><li>[email_address] </li></ul>
3.
PROPÓSITO Y ALCANCE DE LOS MECANISMOS DE SEGURIDAD <ul><li>Los mecanismos de seguridad son utilizados para proteger a la base de datos frente a amenazas intencionadas o accidentales como por ejemplo: </li></ul>
4.
TIPOS DE AMENAZAS QUE PUEDEN AFECTAR A UN SISTEMA DE BASE DE DATOS <ul><ul><li>Robo y Fraude </li></ul></ul><ul><ul><li>Pérdida de: </li></ul></ul><ul><ul><ul><li>Confidencialidad </li></ul></ul></ul><ul><ul><ul><li>Privacidad, </li></ul></ul></ul><ul><ul><ul><li>Integridad </li></ul></ul></ul><ul><ul><ul><li>Disponibilidad. </li></ul></ul></ul>
5.
CONTROLES DE LA SEGURIDAD DE LA BASE DE DATOS <ul><li>Autorización </li></ul><ul><li>Controles de acceso </li></ul><ul><li>Vistas </li></ul><ul><li>Copias de seguridad y recuperación </li></ul><ul><li>Integridad </li></ul><ul><li>Cifrado </li></ul><ul><li>Tecnología RAID </li></ul>
6.
AUTORIZACIÓN <ul><li>Es la concesión de un derecho o privilegio que permite a una persona acceder legítimamente a un sistema o a un objeto del sistema. </li></ul>CONTROLES DE ACCESO <ul><li>Estos se basan en la concesión de privilegios, el privilegio le da al usuario ciertas atribuciones sobre algún objeto de la base de datos </li></ul>
7.
VISTAS <ul><li>Una vista es el resultado es el resultado dinámico de una o más operaciones relacionales que operan sobre las relaciones base con el fin de producir una relación, es una vista virtual que se genera cuando un usuario efectúa una solicitud. </li></ul>COPIA DE SEGURIDAD Y RECUPERACIÓN <ul><li>Es el proceso de realizar periódicamente una copia de la base de datos del archivo de registro (y posiblemente de los programas), almacenando la copia en un medio de línea. </li></ul>
8.
INTEGRIDAD <ul><li>Impiden que los datos lleguen a ser inválidos y que puedan conducir a resultados erróneos o susceptibles a ser mal interpretados. </li></ul>CIFRADO <ul><li>Es la codificación de los datos mediante un algoritmo especial que estos datos no sean legibles por ningún programa que no disponga de la clave de cifrado. </li></ul>
9.
TECNOLOGÍA RAID <ul><li>La tecnología raid consiste en la utilización de un array redundante de discos independientes. </li></ul><ul><li>Existen los siguientes niveles: </li></ul><ul><li>RAID 0 – No redundante </li></ul><ul><li>RAID 1 – Espejo </li></ul><ul><li>RAID 0+1 – No redundante y en espejo </li></ul><ul><li>RAID 2 – Códigos de corrección de errores tipo memoria. </li></ul><ul><li>RAID 3 – Paridad con entrelazado de bit </li></ul><ul><li>RAID 4 – Paridad con entrelazado de bloque </li></ul><ul><li>RAID 5 – Paridad distribuida entrelazada de bloque </li></ul><ul><li>RAID 6 - Redundancia </li></ul>
10.
DESCRIBA LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR MICROSOFT OFFICESS ACCESS <ul><li>Existen dos que son: </li></ul><ul><ul><li>Configurar una contraseña para la apertura de la base de datos. </li></ul></ul><ul><ul><li>Seguridad a nivel de usuario utilizada para limitar las partes de la base de datos que un usuario puede leer o actualizar. </li></ul></ul>
11.
DESCRIBA LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR EL SGBD DE ORACLE <ul><li>Mecanismo estándar de usuario y contraseña, por el cual un usuario debe autentificarse antes de acceder a la base de datos. </li></ul><ul><li>Asigna privilegios y roles a los usarios </li></ul>
12.
DESCRIBA LAS TÉCNICAS DISPONIBLES PARA DOTAR DE SEGURIDAD A UN SGBD EN LA WEB <ul><li>Servidores proxy – es una computadora situada entre el explorador y el servidor web intercepta las solicitudes dirigida al servidor web con el fin de determinar si se puede responder a la solicitud. </li></ul><ul><li>Cortafuegos – Es un sistema diseñado para impedir el acceso no autorizado hacia o desde una red privada </li></ul><ul><li>Certificados digitales – Es un adjunto que se añade a un mensaje electrónico, que permite verificar que el usuario que el usuario que envía el mensaje es quien dice ser. </li></ul>
0 likes
Be the first to like this
Views
Total views
2,076
On SlideShare
0
From Embeds
0
Number of Embeds
17
You have now unlocked unlimited access to 20M+ documents!
Unlimited Reading
Learn faster and smarter from top experts
Unlimited Downloading
Download to take your learnings offline and on the go
You also get free access to Scribd!
Instant access to millions of ebooks, audiobooks, magazines, podcasts and more.
Read and listen offline with any device.
Free access to premium services like Tuneln, Mubi and more.