SlideShare una empresa de Scribd logo
Escuela de ciencias de la computación SEGURIDAD – BASE DE DATOS Autor: Israel Cueva Hidalgo.
Propósito y alcance de los mecanismos de seguridad La seguridad  de una base de datos se ocupa de evitar las siguientes situaciones: Robo y fraude. Pérdida de confidencialidad. Pérdida de integridad. Pérdida de disponibilidad. ISRAEL CUEVA H.
Tipos de amenazas  Una amenaza es cualquier situación o suceso, intencionado o accidental, que pueda afectar adversamente al sistema. Pueden ser tangibles (Ejm: pérdida de hardware) o intangibles (Ejm: Pérdida credibilidad). ISRAEL CUEVA H.
Términos relacionados con la seguridad de una base de datos Autorización: La concesión de un derecho o privilegio que permite a una persona acceder legítimamente a un sistema o a un objeto del sistema. Vista: Es un resultado dinámico de una o más operaciones relacionales sobre una serie de operaciones base. ISRAEL CUEVA H.
Copias de seguridad y recuperación: Los mecanismos de copias de seguridad son el proceso de realizar periódicamente un copia de la base de datos y del archivo de registro y almacenarla en soportes de almacenamiento fuera de línea. Integridad: Mantener el sistema de base de datos seguro, impidiendo que los datos lleguen a ser inválidos. ISRAEL CUEVA H.
Cifrado: La codificación de los datos mediante un algoritmo especial que hace que éstos no sean legibles por ningún programa que no disponga de la clave de cifrado. Tecnología RAID: Raid funciona basándose en una matriz de discos de gran tamaño, compuesta por varios discos independientes, que se organiza para mejorar la fiabilidad e incrementar las prestaciones. ISRAEL CUEVA H.
Medidas de seguridad Microsoft Access – SGBD Oracle Proporcionan dos tipos de medidas de seguridad: Seguridad del sistema. Seguridad de los datos. ISRAEL CUEVA H.
La seguridad del sistema  permite establecer una contraseña para abrir la base de datos. La seguridad de los datos proporciona una seguridad de nivel de usuario que puede utilizarse para limitar las partes de una base de datos que un usuario puede leer y actualizar. ISRAEL CUEVA H.
Técnicas dotar seguridad a un SGBD Web Servicios proxy. Corta fuegos. Algoritmos de compendio de mensajes y firmas digitales. Certificados digitales Kerbeos. ISRAEL CUEVA H.
Secure Sockets Layer (SSL). Secure HTTP (S-HTTP). Secure Electronic Transactions (SET). Secure Transaction Technology (SST). Seguridad Java. Seguridad ActiveX. ISRAEL CUEVA H.
Autor: ISRAEL CUEVA H. [email_address] wegols.wordpress.com ISRAEL CUEVA H.

Más contenido relacionado

PPT
PPT
Capitulo 19
PPT
Base de Datos
PPT
Cap 19
PPT
Seguridad de la base de datos
ODP
Trabajo
PPT
PPSX
Seguridad y proteccion
Capitulo 19
Base de Datos
Cap 19
Seguridad de la base de datos
Trabajo
Seguridad y proteccion

La actualidad más candente (18)

PPTX
Trabajo practico N2 informática
DOCX
Seguridad en la red valentina torres
PDF
Trabajo practico n 3
PPT
Seguridad
DOCX
Segurida informatica maria alejandra torres
PPTX
Exposicion seguridad en linux
PPSX
Seguridad y privacidad en sistemas informaticos
PDF
Reporte
PPTX
Seguridad informatica
PPTX
PPTX
Seguridad informatica
PPTX
TECNOLOGIA
PPTX
Tp 3
PPTX
Configuracion para la seguridad de una red
PPTX
Proteccion y seguridad en los S,O
PPTX
Tipos de virus danilo arias
PPT
Conceptos básicos de seguridad informática
Trabajo practico N2 informática
Seguridad en la red valentina torres
Trabajo practico n 3
Seguridad
Segurida informatica maria alejandra torres
Exposicion seguridad en linux
Seguridad y privacidad en sistemas informaticos
Reporte
Seguridad informatica
Seguridad informatica
TECNOLOGIA
Tp 3
Configuracion para la seguridad de una red
Proteccion y seguridad en los S,O
Tipos de virus danilo arias
Conceptos básicos de seguridad informática
Publicidad

Destacado (20)

PDF
Monograph (Français)
PPT
RéGimen De Cursado
PPS
Scénario v1
PPT
Sociales.Ppt2
PDF
Datos En La GestióN Hospitalaria
PPT
Idees de millora dels òrgans de govern al Tercer Sector - Pau Vidal
PPTX
La santé osseuse - Christophe Hausswirth
PPT
2012- 05-colaboracion-entre_onls_y_trabajo_red
PPT
Estaciones Meteorologicas
PPS
El Metido
PPT
Presentation de l_analyse
PPT
CapíTulo 19
PDF
Introduccion IN31A
PPT
My Happy Birthday 3
PPT
Nacer Ibn Abdeljalil, premier marocain à tenter l'ascension de l'everest
PDF
2º débutant fini
PPT
2012 06_ El ciclo de voluntariado
PPT
GESTION DE TRANSACCIONES
PDF
Les 6 i du gestionnaire
PDF
L’OR VÉGÉTAL : QUELLE“ PER“PECTIVE“ POUR LE MARCHÉ FRANÇAIS ? - Janice Figuei...
Monograph (Français)
RéGimen De Cursado
Scénario v1
Sociales.Ppt2
Datos En La GestióN Hospitalaria
Idees de millora dels òrgans de govern al Tercer Sector - Pau Vidal
La santé osseuse - Christophe Hausswirth
2012- 05-colaboracion-entre_onls_y_trabajo_red
Estaciones Meteorologicas
El Metido
Presentation de l_analyse
CapíTulo 19
Introduccion IN31A
My Happy Birthday 3
Nacer Ibn Abdeljalil, premier marocain à tenter l'ascension de l'everest
2º débutant fini
2012 06_ El ciclo de voluntariado
GESTION DE TRANSACCIONES
Les 6 i du gestionnaire
L’OR VÉGÉTAL : QUELLE“ PER“PECTIVE“ POUR LE MARCHÉ FRANÇAIS ? - Janice Figuei...
Publicidad

Similar a Seguridad - Base datos (20)

PPT
SEGUIRIDAD DE BASE DE DATOS
PPTX
Seguridad en Base de Datos
PPT
CUESTIONES 19
PPTX
Mario y Carlos 9 1
PPT
Seguridad en bases de datos
PPTX
Seguridad base de datos
PPTX
Seguridad Base Datos
PDF
Integridad Y Seguridad En Las Bases De Datos
PPTX
PPT
Cuestiones de repaso capitulo 19
PDF
Base de datos
PPT
Cuestiones de Repaso del capitulo 19
PPTX
Ingrid 9-1
PDF
Unidad iv -_seguridad
PPTX
Seguridad de base de datos
PPTX
Seguridad de base de datos
PPTX
oDSGSGSDGSDGSDGSDGSDGSDGSDGSDGSDoooo.pptx
PPTX
Seguridad de base de datos
PPT
Seguridad en bases de datos
SEGUIRIDAD DE BASE DE DATOS
Seguridad en Base de Datos
CUESTIONES 19
Mario y Carlos 9 1
Seguridad en bases de datos
Seguridad base de datos
Seguridad Base Datos
Integridad Y Seguridad En Las Bases De Datos
Cuestiones de repaso capitulo 19
Base de datos
Cuestiones de Repaso del capitulo 19
Ingrid 9-1
Unidad iv -_seguridad
Seguridad de base de datos
Seguridad de base de datos
oDSGSGSDGSDGSDGSDGSDGSDGSDGSDGSDoooo.pptx
Seguridad de base de datos
Seguridad en bases de datos

Más de Israel Cueva (18)

PPTX
Aprendizaje móvil
PPT
Descomposicion Recursiva
PPT
Gestión de riesgos
PPT
Problemas WI-FI
PPT
Capa Red
PPT
Enlace de datos - HDCL & PPP
PPT
Capa Fisica
PPT
Open Innovation
PPT
Bases de datos distribuidas
PPT
Procesamiento de consultas
PPT
Capitulo 15 - Diseño conceptual
PPT
Seguridad - Base datos
PPT
Introducción de grupos repetitivos
PPT
Desnormalización
PPT
University Accommodation Office
PPT
Diseño fisico de la base de datos
PPT
Diseño fisico de la base de datos
PPT
Diseño lógico de la base de datos
Aprendizaje móvil
Descomposicion Recursiva
Gestión de riesgos
Problemas WI-FI
Capa Red
Enlace de datos - HDCL & PPP
Capa Fisica
Open Innovation
Bases de datos distribuidas
Procesamiento de consultas
Capitulo 15 - Diseño conceptual
Seguridad - Base datos
Introducción de grupos repetitivos
Desnormalización
University Accommodation Office
Diseño fisico de la base de datos
Diseño fisico de la base de datos
Diseño lógico de la base de datos

Seguridad - Base datos

  • 1. Escuela de ciencias de la computación SEGURIDAD – BASE DE DATOS Autor: Israel Cueva Hidalgo.
  • 2. Propósito y alcance de los mecanismos de seguridad La seguridad de una base de datos se ocupa de evitar las siguientes situaciones: Robo y fraude. Pérdida de confidencialidad. Pérdida de integridad. Pérdida de disponibilidad. ISRAEL CUEVA H.
  • 3. Tipos de amenazas Una amenaza es cualquier situación o suceso, intencionado o accidental, que pueda afectar adversamente al sistema. Pueden ser tangibles (Ejm: pérdida de hardware) o intangibles (Ejm: Pérdida credibilidad). ISRAEL CUEVA H.
  • 4. Términos relacionados con la seguridad de una base de datos Autorización: La concesión de un derecho o privilegio que permite a una persona acceder legítimamente a un sistema o a un objeto del sistema. Vista: Es un resultado dinámico de una o más operaciones relacionales sobre una serie de operaciones base. ISRAEL CUEVA H.
  • 5. Copias de seguridad y recuperación: Los mecanismos de copias de seguridad son el proceso de realizar periódicamente un copia de la base de datos y del archivo de registro y almacenarla en soportes de almacenamiento fuera de línea. Integridad: Mantener el sistema de base de datos seguro, impidiendo que los datos lleguen a ser inválidos. ISRAEL CUEVA H.
  • 6. Cifrado: La codificación de los datos mediante un algoritmo especial que hace que éstos no sean legibles por ningún programa que no disponga de la clave de cifrado. Tecnología RAID: Raid funciona basándose en una matriz de discos de gran tamaño, compuesta por varios discos independientes, que se organiza para mejorar la fiabilidad e incrementar las prestaciones. ISRAEL CUEVA H.
  • 7. Medidas de seguridad Microsoft Access – SGBD Oracle Proporcionan dos tipos de medidas de seguridad: Seguridad del sistema. Seguridad de los datos. ISRAEL CUEVA H.
  • 8. La seguridad del sistema permite establecer una contraseña para abrir la base de datos. La seguridad de los datos proporciona una seguridad de nivel de usuario que puede utilizarse para limitar las partes de una base de datos que un usuario puede leer y actualizar. ISRAEL CUEVA H.
  • 9. Técnicas dotar seguridad a un SGBD Web Servicios proxy. Corta fuegos. Algoritmos de compendio de mensajes y firmas digitales. Certificados digitales Kerbeos. ISRAEL CUEVA H.
  • 10. Secure Sockets Layer (SSL). Secure HTTP (S-HTTP). Secure Electronic Transactions (SET). Secure Transaction Technology (SST). Seguridad Java. Seguridad ActiveX. ISRAEL CUEVA H.
  • 11. Autor: ISRAEL CUEVA H. [email_address] wegols.wordpress.com ISRAEL CUEVA H.