seguridad

12
UNIVERSIDAD TÉCNICA PARTICULAR DE UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA LOJA La Universidad Católica de Loja La Universidad Católica de Loja Raquel P. Luzuriaga Raquel P. Luzuriaga [email protected] [email protected]

Upload: innovacompu

Post on 28-Nov-2014

2.217 views

Category:

Documents


0 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Seguridad

UNIVERSIDAD TÉCNICA PARTICULAR UNIVERSIDAD TÉCNICA PARTICULAR DE LOJADE LOJA

La Universidad Católica de LojaLa Universidad Católica de Loja

•Raquel P. Raquel P. LuzuriagaLuzuriaga

[email protected]@gmail.com

Page 2: Seguridad
Page 3: Seguridad

PROPÓSITO Y ALCANCE DE LOS MECANISMOS DE SEGURIDAD

Los mecanismos de seguridad son utilizados para proteger a la base de datos frente a amenazas intencionadas o accidentales como por ejemplo:

Page 4: Seguridad

TIPOS DE AMENAZAS QUE PUEDEN AFECTAR A UN SISTEMA DE BASE DE

DATOS

Robo y FraudePérdida de:ConfidencialidadPrivacidad,Integridad Disponibilidad.

Page 5: Seguridad

CONTROLES DE LA SEGURIDAD DE LA BASE DE DATOS

Autorización Controles de acceso Vistas Copias de seguridad y recuperación Integridad Cifrado Tecnología RAID

Page 6: Seguridad

AUTORIZACIÓN Es la concesión de un derecho o privilegio que

permite a una persona acceder legítimamente a un sistema o a un objeto del sistema.

CONTROLES DE ACCESO Estos se basan en la concesión de

privilegios, el privilegio le da al usuario ciertas atribuciones sobre algún objeto de la base de datos

Page 7: Seguridad

VISTAS Una vista es el resultado es el resultado dinámico

de una o más operaciones relacionales que operan sobre las relaciones base con el fin de producir una relación, es una vista virtual que se genera cuando un usuario efectúa una solicitud.

COPIA DE SEGURIDAD Y RECUPERACIÓN

Es el proceso de realizar periódicamente una copia de la base de datos del archivo de registro (y posiblemente de los programas), almacenando la copia en un medio de línea.

Page 8: Seguridad

INTEGRIDAD Impiden que los datos lleguen a ser inválidos

y que puedan conducir a resultados erróneos o susceptibles a ser mal interpretados.

CIFRADO Es la codificación de los datos mediante

un algoritmo especial que estos datos no sean legibles por ningún programa que no disponga de la clave de cifrado.

Page 9: Seguridad

TECNOLOGÍA RAID

La tecnología raid consiste en la utilización de un array redundante de discos independientes.

Existen los siguientes niveles: RAID 0 – No redundante RAID 1 – Espejo RAID 0+1 – No redundante y en espejo RAID 2 – Códigos de corrección de errores tipo

memoria. RAID 3 – Paridad con entrelazado de bit RAID 4 – Paridad con entrelazado de bloque RAID 5 – Paridad distribuida entrelazada de

bloque RAID 6 - Redundancia

Page 10: Seguridad

DESCRIBA LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR MICROSOFT

OFFICESS ACCESS

Existen dos que son:1. Configurar una contraseña para la

apertura de la base de datos.2. Seguridad a nivel de usuario

utilizada para limitar las partes de la base de datos que un usuario puede leer o actualizar.

Page 11: Seguridad

DESCRIBA LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR EL SGBD DE

ORACLE

Mecanismo estándar de usuario y contraseña, por el cual un usuario debe autentificarse antes de acceder a la base de datos.

Asigna privilegios y roles a los usarios

Page 12: Seguridad

DESCRIBA LAS TÉCNICAS DISPONIBLES PARA DOTAR DE SEGURIDAD A UN SGBD

EN LA WEB

Servidores proxy – es una computadora situada entre el explorador y el servidor web intercepta las solicitudes dirigida al servidor web con el fin de determinar si se puede responder a la solicitud.

Cortafuegos – Es un sistema diseñado para impedir el acceso no autorizado hacia o desde una red privada

Certificados digitales – Es un adjunto que se añade a un mensaje electrónico, que permite verificar que el usuario que el usuario que envía el mensaje es quien dice ser.