Seguridad

1,846 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,846
On SlideShare
0
From Embeds
0
Number of Embeds
16
Actions
Shares
0
Downloads
70
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad

  1. 1. UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA La Universidad Católica de Loja <ul><li>Raquel P. Luzuriaga </li></ul><ul><li>[email_address] </li></ul>
  2. 3. PROPÓSITO Y ALCANCE DE LOS MECANISMOS DE SEGURIDAD <ul><li>Los mecanismos de seguridad son utilizados para proteger a la base de datos frente a amenazas intencionadas o accidentales como por ejemplo: </li></ul>
  3. 4. TIPOS DE AMENAZAS QUE PUEDEN AFECTAR A UN SISTEMA DE BASE DE DATOS <ul><ul><li>Robo y Fraude </li></ul></ul><ul><ul><li>Pérdida de: </li></ul></ul><ul><ul><ul><li>Confidencialidad </li></ul></ul></ul><ul><ul><ul><li>Privacidad, </li></ul></ul></ul><ul><ul><ul><li>Integridad </li></ul></ul></ul><ul><ul><ul><li>Disponibilidad. </li></ul></ul></ul>
  4. 5. CONTROLES DE LA SEGURIDAD DE LA BASE DE DATOS <ul><li>Autorización </li></ul><ul><li>Controles de acceso </li></ul><ul><li>Vistas </li></ul><ul><li>Copias de seguridad y recuperación </li></ul><ul><li>Integridad </li></ul><ul><li>Cifrado </li></ul><ul><li>Tecnología RAID </li></ul>
  5. 6. AUTORIZACIÓN <ul><li>Es la concesión de un derecho o privilegio que permite a una persona acceder legítimamente a un sistema o a un objeto del sistema. </li></ul>CONTROLES DE ACCESO <ul><li>Estos se basan en la concesión de privilegios, el privilegio le da al usuario ciertas atribuciones sobre algún objeto de la base de datos </li></ul>
  6. 7. VISTAS <ul><li>Una vista es el resultado es el resultado dinámico de una o más operaciones relacionales que operan sobre las relaciones base con el fin de producir una relación, es una vista virtual que se genera cuando un usuario efectúa una solicitud. </li></ul>COPIA DE SEGURIDAD Y RECUPERACIÓN <ul><li>Es el proceso de realizar periódicamente una copia de la base de datos del archivo de registro (y posiblemente de los programas), almacenando la copia en un medio de línea. </li></ul>
  7. 8. INTEGRIDAD <ul><li>Impiden que los datos lleguen a ser inválidos y que puedan conducir a resultados erróneos o susceptibles a ser mal interpretados. </li></ul>CIFRADO <ul><li>Es la codificación de los datos mediante un algoritmo especial que estos datos no sean legibles por ningún programa que no disponga de la clave de cifrado. </li></ul>
  8. 9. TECNOLOGÍA RAID <ul><li>La tecnología raid consiste en la utilización de un array redundante de discos independientes. </li></ul><ul><li>Existen los siguientes niveles: </li></ul><ul><li>RAID 0 – No redundante </li></ul><ul><li>RAID 1 – Espejo </li></ul><ul><li>RAID 0+1 – No redundante y en espejo </li></ul><ul><li>RAID 2 – Códigos de corrección de errores tipo memoria. </li></ul><ul><li>RAID 3 – Paridad con entrelazado de bit </li></ul><ul><li>RAID 4 – Paridad con entrelazado de bloque </li></ul><ul><li>RAID 5 – Paridad distribuida entrelazada de bloque </li></ul><ul><li>RAID 6 - Redundancia </li></ul>
  9. 10. DESCRIBA LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR MICROSOFT OFFICESS ACCESS <ul><li>Existen dos que son: </li></ul><ul><ul><li>Configurar una contraseña para la apertura de la base de datos. </li></ul></ul><ul><ul><li>Seguridad a nivel de usuario utilizada para limitar las partes de la base de datos que un usuario puede leer o actualizar. </li></ul></ul>
  10. 11. DESCRIBA LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR EL SGBD DE ORACLE <ul><li>Mecanismo estándar de usuario y contraseña, por el cual un usuario debe autentificarse antes de acceder a la base de datos. </li></ul><ul><li>Asigna privilegios y roles a los usarios </li></ul>
  11. 12. DESCRIBA LAS TÉCNICAS DISPONIBLES PARA DOTAR DE SEGURIDAD A UN SGBD EN LA WEB <ul><li>Servidores proxy – es una computadora situada entre el explorador y el servidor web intercepta las solicitudes dirigida al servidor web con el fin de determinar si se puede responder a la solicitud. </li></ul><ul><li>Cortafuegos – Es un sistema diseñado para impedir el acceso no autorizado hacia o desde una red privada </li></ul><ul><li>Certificados digitales – Es un adjunto que se añade a un mensaje electrónico, que permite verificar que el usuario que el usuario que envía el mensaje es quien dice ser. </li></ul>

×