SlideShare una empresa de Scribd logo
1 de 12
Seguridad De 
Base De Datos 
Paula Daniela Triviño 
Derly Milena Acuña
Concepto 
 El Objetivo Es Proteger La Base De Datos 
Contra Accesos No Autorizados Llamado 
Asi Tambien ‘Privacidad’
Aspectos 
 Aspectos Legales Sociales y Éticos 
 Políticas De La Empresa Niveles De Información Publica 
y Privada 
 Controles De Tipo Físico Acceso A Las Instalaciones 
 Identificaciones Al Usuario De Voz Retina Del Ojo Etc… 
 Controles De Sistema Operativo 
 Otro aspecto importante de la seguridad, es el que 
tiene que ver con el uso no autorizado de los recursos: 
 Lectura de datos. 
 Modificación de datos. 
 Destrucción de datos. 
 Uso de recursos: ciclos de CPU, impresora, 
almacenamiento.
Usuarios 
 DBA, están permitidas todas las 
operaciones, conceder privilegios y estable 
cer usuarios 
 Usuario con derecho a 
crear, borrar y modificar objetos y que 
además puede conceder privilegios a 
otros usuarios sobre los objetos que ha 
creado. 
 Usuario con 
derecho a consultar, o actualizar, y sin de 
recho a crear o borrar objetos.
 Privilegios sobre 
los objetos, añadir nuevos campos, indexar 
, alterar la estructura de los objetos, etc. 
 Los SGBD tienen opciones que permiten 
manejar la seguridad, tal como GRANT, 
REVOKE, etc. También tienen un archivo de 
auditoria en donde se registran las 
operaciones que realizan los usuarios.
Medidas D e Seguridad 
 Físicas: Controlar el acceso al equipo. Tarjetas de 
acceso, etc. 
 Personal: Acceso sólo del personal autorizado. 
Evitar sobornos, etc. 
 SO: Seguridad a nivel de SO 
 SGBD: Uso herramientas de seguridad que 
proporcione el SGBD. Perfiles de usuario, vistas, 
restricciones de uso de vistas, etc. 
 Un SMBD cuenta con un subsistema de 
seguridad y autorización que se encarga de 
garantizar la seguridad de porciones de la BD 
contra el acceso no autorizado.
 Identificar y autorizar a los usuarios: uso de 
códigos de acceso y palabras claves, exámenes, 
impresiones digitales, reconocimiento de voz, b 
arrido de la retina, etc. 
 Uso de técnicas de cifrado: para proteger datos 
en Base de Datos distribuidas o con acceso por 
red o internet. 
 Diferentes tipos de cuentas: en especial del 
ABD con permisos para: creación de 
cuentas, concesión y revocación de privilegio 
s y asignación de los niveles de seguridad. 
 Manejo de la tabla de usuarios con código y 
contraseña, control de las operaciones 
efectuadas en cada sesión de trabajo por cada 
usuario y anotadas en la bitácora, lo cual facilita 
la auditoría de la Base de Datos
Principios Básicos 
 Suponer que el diseño del sistema es 
público. 
 El defecto debe ser: sin acceso. 
 Chequear permanentemente. 
 Los mecanismos de protección deben ser 
simples, uniformes y construidos en las 
capas más básicas del sistema. 
 Los mecanismos deben ser aceptados 
sicológicamente por los usuarios.
Consecuencias 
 - Evitar pérdidas de datos por fallos hardware o 
software (fallo disco, etc.). Normalmente suelen 
ser fallos de disco o pérdida de memoria RAM. 
 - Aparte del punto de vista de los SGBD, 
intervienen otros niveles (ej: discos replicados, 
etc.) 
 - A pesar de estos posibles fallos la base de datos 
debe quedar siempre en un estado consistente. 
 El concepto de seguridad, según Date (1992), se 
puede entender como la protección de los datos 
contra acceso, alteración o destrucción no 
autorizados.
 Que se deben mantener en una base de 
datos son la confidencialidad, la 
integridad y la disponibilidad de la 
información. 
 asegurar la confidencialidad significa 
prevenir/ detectar/ impedir la revelación 
impropia de la información.
Requisitos 
 La base de datos debe ser protegida contra 
el fuego, el robo y otras formas de 
destrucción. 
 Los datos deben ser reconstruirles, porque por 
muchas precauciones que se tomen, siempre 
ocurren accidentes. 
 Los datos deben poder ser sometidos a 
procesos de auditoria. 
 El sistema debe diseñarse a prueba de 
intromisiones.

Más contenido relacionado

La actualidad más candente

Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Seguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datosSeguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datosjosecuartas
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosAngel Gom
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Unidad iv -_seguridad
Unidad iv -_seguridadUnidad iv -_seguridad
Unidad iv -_seguridadWhaleejaa Wha
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosImperva
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaAnthoni Cedeno
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawhaldy11
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoFiko Perez
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datosyaayiis
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 

La actualidad más candente (20)

Ingrid 9-1
Ingrid 9-1Ingrid 9-1
Ingrid 9-1
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Seguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datosSeguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Unidad iv -_seguridad
Unidad iv -_seguridadUnidad iv -_seguridad
Unidad iv -_seguridad
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad Informatica
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad digital
Seguridad digitalSeguridad digital
Seguridad digital
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema Operativo
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Seguridad de base de datos

Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimhgio_vani
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Curso introducción a la seguridad informática: 04 Seguridad lógica
Curso introducción a la seguridad informática: 04 Seguridad lógicaCurso introducción a la seguridad informática: 04 Seguridad lógica
Curso introducción a la seguridad informática: 04 Seguridad lógicaJack Daniel Cáceres Meza
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMario Herrera
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosCesar Martin
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosYohany Acosta
 
Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Fabricio Sanchez
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadRosaly Mendoza
 
Seguridad
SeguridadSeguridad
Seguridademnero
 
Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2cabal1034
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosLuis Silva
 
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Victor Samaniego
 

Similar a Seguridad de base de datos (20)

Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Examadb
ExamadbExamadb
Examadb
 
BDD_U1_A5_JUAZ
BDD_U1_A5_JUAZBDD_U1_A5_JUAZ
BDD_U1_A5_JUAZ
 
Curso introducción a la seguridad informática: 04 Seguridad lógica
Curso introducción a la seguridad informática: 04 Seguridad lógicaCurso introducción a la seguridad informática: 04 Seguridad lógica
Curso introducción a la seguridad informática: 04 Seguridad lógica
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Septima U
Septima USeptima U
Septima U
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19
 
Seguridad de datos teoría
Seguridad de datos   teoríaSeguridad de datos   teoría
Seguridad de datos teoría
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
John p
John pJohn p
John p
 
Expo de servidor de archivos
Expo de servidor de archivosExpo de servidor de archivos
Expo de servidor de archivos
 
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
 

Último

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 

Último (20)

recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 

Seguridad de base de datos

  • 1. Seguridad De Base De Datos Paula Daniela Triviño Derly Milena Acuña
  • 2. Concepto  El Objetivo Es Proteger La Base De Datos Contra Accesos No Autorizados Llamado Asi Tambien ‘Privacidad’
  • 3. Aspectos  Aspectos Legales Sociales y Éticos  Políticas De La Empresa Niveles De Información Publica y Privada  Controles De Tipo Físico Acceso A Las Instalaciones  Identificaciones Al Usuario De Voz Retina Del Ojo Etc…  Controles De Sistema Operativo  Otro aspecto importante de la seguridad, es el que tiene que ver con el uso no autorizado de los recursos:  Lectura de datos.  Modificación de datos.  Destrucción de datos.  Uso de recursos: ciclos de CPU, impresora, almacenamiento.
  • 4.
  • 5. Usuarios  DBA, están permitidas todas las operaciones, conceder privilegios y estable cer usuarios  Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado.  Usuario con derecho a consultar, o actualizar, y sin de recho a crear o borrar objetos.
  • 6.  Privilegios sobre los objetos, añadir nuevos campos, indexar , alterar la estructura de los objetos, etc.  Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen un archivo de auditoria en donde se registran las operaciones que realizan los usuarios.
  • 7. Medidas D e Seguridad  Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc.  Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.  SO: Seguridad a nivel de SO  SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc.  Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado.
  • 8.  Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, b arrido de la retina, etc.  Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.  Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegio s y asignación de los niveles de seguridad.  Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos
  • 9. Principios Básicos  Suponer que el diseño del sistema es público.  El defecto debe ser: sin acceso.  Chequear permanentemente.  Los mecanismos de protección deben ser simples, uniformes y construidos en las capas más básicas del sistema.  Los mecanismos deben ser aceptados sicológicamente por los usuarios.
  • 10. Consecuencias  - Evitar pérdidas de datos por fallos hardware o software (fallo disco, etc.). Normalmente suelen ser fallos de disco o pérdida de memoria RAM.  - Aparte del punto de vista de los SGBD, intervienen otros niveles (ej: discos replicados, etc.)  - A pesar de estos posibles fallos la base de datos debe quedar siempre en un estado consistente.  El concepto de seguridad, según Date (1992), se puede entender como la protección de los datos contra acceso, alteración o destrucción no autorizados.
  • 11.  Que se deben mantener en una base de datos son la confidencialidad, la integridad y la disponibilidad de la información.  asegurar la confidencialidad significa prevenir/ detectar/ impedir la revelación impropia de la información.
  • 12. Requisitos  La base de datos debe ser protegida contra el fuego, el robo y otras formas de destrucción.  Los datos deben ser reconstruirles, porque por muchas precauciones que se tomen, siempre ocurren accidentes.  Los datos deben poder ser sometidos a procesos de auditoria.  El sistema debe diseñarse a prueba de intromisiones.