UNIVERSIDAD TECNICA PARTICULAR DE LOJA CUESTIONES DE REPASO CAPITULO 19 POR: CARLOS SALAZAR CORDOVA
Explique el propósito y el alcance de los mecanismos de seguridad en una base de datos. Es proveer de los mecanismos para proteger a la base de datos frente a amenazas intencionadas o accidentales, abarca tanto el hardware, el software, las personas y los datos
Indique los tipos principales de amenazas que pueden afectar a un sistema de base de datos y describa, para cada uno de ellos, los controles que podrían utilizarse para prevenir cada una de ellas. fraude y robo .- La contramedida que puede utilizarse es autorización es decir conceder un derecho o privilegio a una persona para acceder al sistema. Perdida de confidencialidad.-  La contramedida que puede utilizarse es Autenticación es decir  usar un mecanismo para determinar si un usuario es o no quien pretende ser
Pérdida de privacidad .-La contramedida que puede utilizarse son las vistas  ,las cuales me permiten ocultar  partes de la base de datos a ciertos usuarios. Pérdida de integridad .- La contramedida que puede utilizarse  es el cifrado el cual me permite la codificación de los datos mediante un algoritmo especial que hace que estos no sean legibles por ningún programa que no disponga de la clave.
Pérdida de disponibilidad .- La contramedida que puede utilizarse  la tecnología RAID que funciona basándose en una matriz de discos de gran tamaño, compuesta por varios discos independientes, que se organiza para mejorar la fiabilidad y al mismo tiempo incrementar las prestaciones.
Explique los siguientes conceptos en términos de la seguridad de una base de datos. Autorización  .- La concesión de un derecho o privilegio que permite a una persona acceder legítimamente a un sistema o a un objeto del sistema. Controles de acceso .-Es el uso de privilegios para permitir a un usuario crear o acceder algún objeto de la base de datos o ejecutar ciertas utilidades del SGBD.
Vistas .-Una vista es el resultado dinámico de una o mas operaciones que operan sobre las relaciones base con el fin de producir otra relación . Copia de Seguridad .- El proceso de realizar periódicamente una copia de la base de datos del archivo del registro, almacenado la copia en un medio de almacenamiento fuera de línea. Cifrado .-La codificación de los datos mediante un algoritmo especial que hace que éstos no sean legibles por ningún programa que no disponga de la cable de cifrado.
Tecnología RAID .-RAID funciona basándose en una matriz de discos de gran tamaño, compuesta por varios discos independientes, que se organiza para mejorar la fiabilidad y al mismo tiempo para incrementar las prestaciones.
Describa las medidas de seguridad proporcionadas por Microsoft Office Access y el SGBD de Oracle. Access  .- Utiliza una opción para configurar una contraseña para la apertura de la base de datos, además utiliza seguridad a nivel de usuario que puede usarse para limitar el acceso a partes de la base de datos. Oracle .-También utiliza una opción para validar el acceso a la base de datos pero además utiliza privilegios para realizar acciones concretas  y  roles que pueden agrupar un conjunto de privilegios.
Describa las técnicas disponibles para dotar de seguridad a un SGBD en el Web. Servidores proxy.- que me permiten filtrar las solicitudes. Cortafuegos.- Es un sistema diseñado para impedir el acceso no autorizado hacia o desde una red privada. Algoritmos de compendio de mensajes y firmas digitales.- Toma como entrada una cadena de caracteres de tamaño arbitrario y genera una cadena de longitud fija.
Certificados digitales.-Es un adjunto que se añade a un mensaje electrónico y que se utiliza para propósitos de seguridad, normalmente par verificar que el usuario que envía el mensaje es quien dice ser y para proporcionar al receptor un mecanismo con el que codificar su respuesta. Kerberos.-Es un servidor de nombres de usuario y contraseñas seguros. Secure Sockets Layer y Secure HTTP.-Son protocolos que permiten que el explorador y el servidor se autentifiquen mùtuamente y autentiquen también  la información segura que puedan posteriormente intercambiarse.
Secure Electronic Transactions y Secure Transaction Technology.-Es un estandar abierto e interoperable para el procesamiento de transacciones basadas en tarjetas de crédito a través del Internet. Seguridad Java.-Utiliza un entorno seguro sandbox para garantizar que las aplicaciones no autorizadas y posiblemente maliciosas no puedan acceder a los recursos del sistema

Más contenido relacionado

PPT
Cap 19
PPT
Base de Datos
PPT
PPT
Capitulo 19
PPTX
Examen vanessa
PPTX
Seguridad en bases de datos
PPT
Seguridades en bases de datos
PPT
Seguridad - Base datos
Cap 19
Base de Datos
Capitulo 19
Examen vanessa
Seguridad en bases de datos
Seguridades en bases de datos
Seguridad - Base datos

La actualidad más candente (18)

PPT
Seguridad - Base datos
PPTX
Expowladimir(1)
DOCX
Noticia 6 hugo
PDF
Noticia6
DOCX
PDF
Seguridad
DOCX
Noticia 6
PPTX
Proteccion y seguridad de los Sistemas Operativos
PPTX
Aprendizaje 5
DOCX
Tlalnepantla 1
DOCX
noticia de abril
PDF
SEGURIDAD DE BASE DE DATOS
DOCX
Noticia de abril
PPTX
PDF
Glosario seguridadinf
PPT
Seguridad informatica en redes windows
DOCX
noticia de abril
PPTX
Seguridad en computo en la nube
Seguridad - Base datos
Expowladimir(1)
Noticia 6 hugo
Noticia6
Seguridad
Noticia 6
Proteccion y seguridad de los Sistemas Operativos
Aprendizaje 5
Tlalnepantla 1
noticia de abril
SEGURIDAD DE BASE DE DATOS
Noticia de abril
Glosario seguridadinf
Seguridad informatica en redes windows
noticia de abril
Seguridad en computo en la nube
Publicidad

Similar a Cap 19 (20)

PPT
Cuestiones de repaso capitulo 19
PPT
CUESTIONES 19
PPT
Cuestiones de Repaso del capitulo 19
PPT
SEGUIRIDAD DE BASE DE DATOS
PPT
Seguridad
PPT
Seguridad de la base de datos
PPT
cuestiones de repaso
PPT
Seguridad en bases de datos
PPTX
Seguridad Base Datos
PPTX
Seguridad base de datos
PPTX
Seguridad en Base de Datos
PPTX
Seguridad de base de datos
PDF
Base de datos
PDF
Integridad Y Seguridad En Las Bases De Datos
PPTX
PPTX
Mario y Carlos 9 1
PPTX
Seguridad de base de datos
DOCX
Seguridad de datos teoría
PDF
Capitulo 6
Cuestiones de repaso capitulo 19
CUESTIONES 19
Cuestiones de Repaso del capitulo 19
SEGUIRIDAD DE BASE DE DATOS
Seguridad
Seguridad de la base de datos
cuestiones de repaso
Seguridad en bases de datos
Seguridad Base Datos
Seguridad base de datos
Seguridad en Base de Datos
Seguridad de base de datos
Base de datos
Integridad Y Seguridad En Las Bases De Datos
Mario y Carlos 9 1
Seguridad de base de datos
Seguridad de datos teoría
Capitulo 6
Publicidad

Más de Carlos Salazar (9)

PPTX
Implementación de una wiki semantica
PPT
Multiprocesamiento
PPT
Multiprocesamiento
PPT
Open Innovation
PPT
PPT
Capitulo 16
PPT
Capitulo 15
PPT
Base De Datos Modelo Fisico Del Easy Drive School Of Motoring
PPT
Ejercicios Cap 17
Implementación de una wiki semantica
Multiprocesamiento
Multiprocesamiento
Open Innovation
Capitulo 16
Capitulo 15
Base De Datos Modelo Fisico Del Easy Drive School Of Motoring
Ejercicios Cap 17

Último (20)

PDF
PPT Presentacion Politica Nacional de Desarrollo e Inclusion Social (1) (1).pdf
PDF
yarrownnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn.pdf
PDF
UP digital strategy v 2.2.pdf Marketing avanzado
PPT
Comercio-InternacionSSSSSSSSSSSSSSSSSSSSal-UC.ppt
PPTX
S13 CREATIVIDAD E INNOVACIÓN 2025-I.pptx
PPTX
PrincipiosdelosDisenosExperimentales.pptx
PPT
TEMA 5 MANUALES ADMINISTRATIVOS Temas administrativos
PDF
PIELONEFRITIS aguda y crónica Luis Esquivel Peña uDocz.pdf
PDF
Importancia de Implementar Cero Papel y la IA en las Empresas
PPTX
Enfermedad diver ticular.pptx
PPTX
IDL (JOEL NUÑEZ VARGAS)-EJECUCIÓN AGOSTO 2025.pptx
PPTX
MARIA RMMV TRABAJO DE PRESENTACION 2.pptx
PPT
RELACION DE MARKETING CON EL CLIENTE DE EXPE
PDF
Aplicaciones de muestreo y distribuciones muestrales.pdf
PDF
2003_Introducción al análisis de riesgo ambientales_Evans y colaboradores.pdf
PDF
PRESEN-ventas DE VENTAS Y FIDELIZACIONN DE CLI
PPTX
MAESTRIA TRABAJO GRUPAL N° 7.1 POLITICAS PUBLICAS.pptx
PDF
alejandrobcjjjjjjjjjjjjjjjjjjjjjjjjjjj.pdf
PPTX
Desechos solidos especializados de hodnuras.
PPTX
1748538606_68389hhhhhhhhhhh4ee56ae5.pptx
PPT Presentacion Politica Nacional de Desarrollo e Inclusion Social (1) (1).pdf
yarrownnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn.pdf
UP digital strategy v 2.2.pdf Marketing avanzado
Comercio-InternacionSSSSSSSSSSSSSSSSSSSSal-UC.ppt
S13 CREATIVIDAD E INNOVACIÓN 2025-I.pptx
PrincipiosdelosDisenosExperimentales.pptx
TEMA 5 MANUALES ADMINISTRATIVOS Temas administrativos
PIELONEFRITIS aguda y crónica Luis Esquivel Peña uDocz.pdf
Importancia de Implementar Cero Papel y la IA en las Empresas
Enfermedad diver ticular.pptx
IDL (JOEL NUÑEZ VARGAS)-EJECUCIÓN AGOSTO 2025.pptx
MARIA RMMV TRABAJO DE PRESENTACION 2.pptx
RELACION DE MARKETING CON EL CLIENTE DE EXPE
Aplicaciones de muestreo y distribuciones muestrales.pdf
2003_Introducción al análisis de riesgo ambientales_Evans y colaboradores.pdf
PRESEN-ventas DE VENTAS Y FIDELIZACIONN DE CLI
MAESTRIA TRABAJO GRUPAL N° 7.1 POLITICAS PUBLICAS.pptx
alejandrobcjjjjjjjjjjjjjjjjjjjjjjjjjjj.pdf
Desechos solidos especializados de hodnuras.
1748538606_68389hhhhhhhhhhh4ee56ae5.pptx

Cap 19

  • 1. UNIVERSIDAD TECNICA PARTICULAR DE LOJA CUESTIONES DE REPASO CAPITULO 19 POR: CARLOS SALAZAR CORDOVA
  • 2. Explique el propósito y el alcance de los mecanismos de seguridad en una base de datos. Es proveer de los mecanismos para proteger a la base de datos frente a amenazas intencionadas o accidentales, abarca tanto el hardware, el software, las personas y los datos
  • 3. Indique los tipos principales de amenazas que pueden afectar a un sistema de base de datos y describa, para cada uno de ellos, los controles que podrían utilizarse para prevenir cada una de ellas. fraude y robo .- La contramedida que puede utilizarse es autorización es decir conceder un derecho o privilegio a una persona para acceder al sistema. Perdida de confidencialidad.- La contramedida que puede utilizarse es Autenticación es decir usar un mecanismo para determinar si un usuario es o no quien pretende ser
  • 4. Pérdida de privacidad .-La contramedida que puede utilizarse son las vistas ,las cuales me permiten ocultar partes de la base de datos a ciertos usuarios. Pérdida de integridad .- La contramedida que puede utilizarse es el cifrado el cual me permite la codificación de los datos mediante un algoritmo especial que hace que estos no sean legibles por ningún programa que no disponga de la clave.
  • 5. Pérdida de disponibilidad .- La contramedida que puede utilizarse la tecnología RAID que funciona basándose en una matriz de discos de gran tamaño, compuesta por varios discos independientes, que se organiza para mejorar la fiabilidad y al mismo tiempo incrementar las prestaciones.
  • 6. Explique los siguientes conceptos en términos de la seguridad de una base de datos. Autorización .- La concesión de un derecho o privilegio que permite a una persona acceder legítimamente a un sistema o a un objeto del sistema. Controles de acceso .-Es el uso de privilegios para permitir a un usuario crear o acceder algún objeto de la base de datos o ejecutar ciertas utilidades del SGBD.
  • 7. Vistas .-Una vista es el resultado dinámico de una o mas operaciones que operan sobre las relaciones base con el fin de producir otra relación . Copia de Seguridad .- El proceso de realizar periódicamente una copia de la base de datos del archivo del registro, almacenado la copia en un medio de almacenamiento fuera de línea. Cifrado .-La codificación de los datos mediante un algoritmo especial que hace que éstos no sean legibles por ningún programa que no disponga de la cable de cifrado.
  • 8. Tecnología RAID .-RAID funciona basándose en una matriz de discos de gran tamaño, compuesta por varios discos independientes, que se organiza para mejorar la fiabilidad y al mismo tiempo para incrementar las prestaciones.
  • 9. Describa las medidas de seguridad proporcionadas por Microsoft Office Access y el SGBD de Oracle. Access .- Utiliza una opción para configurar una contraseña para la apertura de la base de datos, además utiliza seguridad a nivel de usuario que puede usarse para limitar el acceso a partes de la base de datos. Oracle .-También utiliza una opción para validar el acceso a la base de datos pero además utiliza privilegios para realizar acciones concretas y roles que pueden agrupar un conjunto de privilegios.
  • 10. Describa las técnicas disponibles para dotar de seguridad a un SGBD en el Web. Servidores proxy.- que me permiten filtrar las solicitudes. Cortafuegos.- Es un sistema diseñado para impedir el acceso no autorizado hacia o desde una red privada. Algoritmos de compendio de mensajes y firmas digitales.- Toma como entrada una cadena de caracteres de tamaño arbitrario y genera una cadena de longitud fija.
  • 11. Certificados digitales.-Es un adjunto que se añade a un mensaje electrónico y que se utiliza para propósitos de seguridad, normalmente par verificar que el usuario que envía el mensaje es quien dice ser y para proporcionar al receptor un mecanismo con el que codificar su respuesta. Kerberos.-Es un servidor de nombres de usuario y contraseñas seguros. Secure Sockets Layer y Secure HTTP.-Son protocolos que permiten que el explorador y el servidor se autentifiquen mùtuamente y autentiquen también la información segura que puedan posteriormente intercambiarse.
  • 12. Secure Electronic Transactions y Secure Transaction Technology.-Es un estandar abierto e interoperable para el procesamiento de transacciones basadas en tarjetas de crédito a través del Internet. Seguridad Java.-Utiliza un entorno seguro sandbox para garantizar que las aplicaciones no autorizadas y posiblemente maliciosas no puedan acceder a los recursos del sistema