SlideShare una empresa de Scribd logo
1 de 18
SEGURIDAD DE BASE 
DE DATOS 
Natalia Echeverry 
Yesica Navarro 
9-1
Seguridad 
 es el proceso de controlar el acceso a los 
recursos se basa en las credenciales y los 
permisos del usuario de Windows.
Permisos 
 son reglas asociadas a un recurso local o a un recurso compartido en una 
red, por ejemplo un archivo, un directorio o una impresora. Los permisos se 
pueden conceder a grupos, a grupos globales e incluso a usuarios 
individuales de Windows. Cuando se conceden permisos de Windows, se 
especifica el nivel de acceso para grupos y usuarios.
Seguridad del sistema operativo o 
del sistema de archivos 
 comprueba los permisos cada vez que un usuario de Windows 
interactúa con el recurso compartido, con el fin de determinar si 
dicho usuario tiene los permisos necesarios. Por ejemplo, si ese 
usuario intenta guardar un archivo en una carpeta, éste debe tener 
permisos de escritura en dicha carpeta.
Recursos compartidos 
 pone a disposición de otros usuarios los recursos de Windows, como 
carpetas e impresoras. Los permisos de recurso compartido restringen la 
disponibilidad de un recurso de este tipo en la red sólo a determinados 
usuarios de Windows. El administrador de una carpeta compartida concede 
permisos a los usuarios de Windows para permitir el acceso remoto a la 
carpeta y a las subcarpetas. Compartir los recursos de Windows es distinto 
a compartir archivos y proyectos en VSS.
Derechos 
 en VSS, especifican los usuarios de esta aplicación que tienen 
acceso a un proyecto de VSS concreto. Existen cuatro niveles de 
derechos de acceso de usuario en VSS: leer; desproteger/proteger; 
agregar/cambiar nombre/eliminar y destruir. Se puede especificar 
un nivel predeterminado para nuevos usuarios de la base de datos.
Asignaciones 
 en VSS, especifican los proyectos de esta aplicación a los 
que tiene acceso un usuario determinado.
Carpeta de la base de datos de 
VSS 
 es la carpeta de Windows que contiene el archivo Srcsafe.ini 
de la base de datos, así como otras carpetas de VSS, por 
ejemplo Data y Users.
Proteger la base de datos y 
administrar los usuarios 
 El programa del Administrador de VSS proporciona herramientas 
para administrar los usuarios de esta aplicación mediante la 
especificación de derechos de acceso para usuarios o proyectos de 
VSS individuales en la base de datos de VSS.
Instrucciones para proteger la 
base de datos 
 Si desea proteger la base de datos, debe utilizar la seguridad integrada de 
Windows para restringir el acceso a las carpetas de VSS, de forma que sólo 
los usuarios autorizados de Windows puedan obtener acceso a la base de 
datos o ejecutar el programa del Administrador de VSS. La seguridad de la 
base de datos de VSS está determinada por la seguridad de la carpeta que 
contiene dicha base de datos.
Consideraciones adicionales 
 Instalar la base de datos en una ubicación segura. Durante la instalación de 
VSS, se crea una base de datos de forma predeterminada en la carpeta 
Data de VSS, ubicada bajo Archivos de programa. Esta base de datos está 
concebida solamente para uso personal y no se debe compartir. Utilice la 
base de datos de la ubicación predeterminada sólo si así lo requieren otros 
programas.
SEGURIDAD: Fallos lógicos o 
físicos que destruyan los datos. 
 - Evitar pérdidas de datos por fallos hardware o software (fallo disco, etc.). 
Normalmente suelen ser fallos de disco o pérdida de memoria RAM. 
 - Aparte del punto de vista de los SGBD, intervienen otros niveles (ej: discos 
replicados, etc.) 
 - A pesar de estos posibles fallos la base de datos debe quedar siempre en 
un estado consistente.
LA SEGURIDAD ( FIABILIDAD ) 
DEL SISTEMA 
 La protección del sistema frente a ataques externos . 
 La protección frente a caídas o fallos en el software o en el equipo. 
 La protección frente a manipulación por parte del administrador .
Requisitos Para La Base De Datos 
 La base de datos debe ser protegida contra el fuego, el robo y otras formas 
de destrucción. 
 Los datos deben ser reconstruibles, porque por muchas precauciones que 
se tomen, siempre ocurren accidentes. 
 Los datos deben poder ser sometidos a procesos de auditoria.
SERVICIOS DE SEGURIDAD 
 Autenticación: se examinan las capacidades de logon único a la 
red, autenticación y seguridad. Además, se proporciona información 
sobre el interfaz Security Support Provider Interface (SSPI) para 
obtener servicios de seguridad integrados del sistema operativo.
Sistema de Archivos Encriptado 
 El Sistema de Archivos Encriptado (Encrypted File System - EFS) 
proporciona la tecnología principal de encriptación de archivos para 
almacenar archivos del sistema de archivos NTFS de Windows NT 
encriptados en disco.
Seguridad IP 
 Windows IP Security, del Internet Engineering Task Force, 
proporciona a los administradores de redes un elemento 
estratégico de defensa para la protección de sus redes.
Tarjetas Inteligentes 
 se examinan los procesos de autenticación utilizando tarjetas 
inteligentes y los protocolos, servicios y especificaciones 
asociadas.

Más contenido relacionado

La actualidad más candente

Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datosSergio Olivares
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datoscristian9908
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datososandcr
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosLuis Silva
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosImperva
 
SEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSSEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSAngel Feijo
 
Conceptos Basicos de Bases de Datos Multiusuario
Conceptos Basicos de Bases de DatosMultiusuarioConceptos Basicos de Bases de DatosMultiusuario
Conceptos Basicos de Bases de Datos Multiusuarioheliozwt
 
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzano
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzanoEsquemas de seguridad en los sistemas de bases de datos juan anaya manzano
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzanoJuan Anaya
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSArgenis Riofrío
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureJuan Pablo
 
Unidad iv -_seguridad
Unidad iv -_seguridadUnidad iv -_seguridad
Unidad iv -_seguridadWhaleejaa Wha
 

La actualidad más candente (19)

Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datos
 
Mario y Carlos 9 1
Mario y Carlos 9 1Mario y Carlos 9 1
Mario y Carlos 9 1
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
SEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSSEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOS
 
Conceptos Basicos de Bases de Datos Multiusuario
Conceptos Basicos de Bases de DatosMultiusuarioConceptos Basicos de Bases de DatosMultiusuario
Conceptos Basicos de Bases de Datos Multiusuario
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzano
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzanoEsquemas de seguridad en los sistemas de bases de datos juan anaya manzano
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzano
 
Examen vanessa
Examen vanessaExamen vanessa
Examen vanessa
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOS
 
Green sql
Green sqlGreen sql
Green sql
 
Seguridad de bases de datos
Seguridad de bases de datosSeguridad de bases de datos
Seguridad de bases de datos
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows Azure
 
Unidad iv -_seguridad
Unidad iv -_seguridadUnidad iv -_seguridad
Unidad iv -_seguridad
 
seguridad web
seguridad webseguridad web
seguridad web
 

Similar a Seguridad Base de datos

Similar a Seguridad Base de datos (20)

Seguridad de base de datos
Seguridad de base de datos Seguridad de base de datos
Seguridad de base de datos
 
Patron
PatronPatron
Patron
 
Managing-files
Managing-filesManaging-files
Managing-files
 
Instrucciones de máquina
Instrucciones de máquinaInstrucciones de máquina
Instrucciones de máquina
 
Administracion archivos sena
Administracion archivos senaAdministracion archivos sena
Administracion archivos sena
 
Administracion archivos sena
Administracion archivos senaAdministracion archivos sena
Administracion archivos sena
 
YENIFER OLIVO.
YENIFER OLIVO.YENIFER OLIVO.
YENIFER OLIVO.
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivos
 
Monousuario
Monousuario Monousuario
Monousuario
 
Controladoras de perifericos ana
Controladoras de perifericos anaControladoras de perifericos ana
Controladoras de perifericos ana
 
Servidor de archivos y de datos
Servidor de archivos y de datosServidor de archivos y de datos
Servidor de archivos y de datos
 
UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VI
 
Sistemas
SistemasSistemas
Sistemas
 
Controladoras
ControladorasControladoras
Controladoras
 
Elementary 2
Elementary 2Elementary 2
Elementary 2
 
Unidad6
Unidad6Unidad6
Unidad6
 
Unidad 6 Yb 7 Sistemas Operativos
Unidad 6 Yb 7 Sistemas OperativosUnidad 6 Yb 7 Sistemas Operativos
Unidad 6 Yb 7 Sistemas Operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Controladora de periféricos
Controladora de periféricosControladora de periféricos
Controladora de periféricos
 
Jordy
JordyJordy
Jordy
 

Último

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 

Último (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 

Seguridad Base de datos

  • 1. SEGURIDAD DE BASE DE DATOS Natalia Echeverry Yesica Navarro 9-1
  • 2. Seguridad  es el proceso de controlar el acceso a los recursos se basa en las credenciales y los permisos del usuario de Windows.
  • 3. Permisos  son reglas asociadas a un recurso local o a un recurso compartido en una red, por ejemplo un archivo, un directorio o una impresora. Los permisos se pueden conceder a grupos, a grupos globales e incluso a usuarios individuales de Windows. Cuando se conceden permisos de Windows, se especifica el nivel de acceso para grupos y usuarios.
  • 4. Seguridad del sistema operativo o del sistema de archivos  comprueba los permisos cada vez que un usuario de Windows interactúa con el recurso compartido, con el fin de determinar si dicho usuario tiene los permisos necesarios. Por ejemplo, si ese usuario intenta guardar un archivo en una carpeta, éste debe tener permisos de escritura en dicha carpeta.
  • 5. Recursos compartidos  pone a disposición de otros usuarios los recursos de Windows, como carpetas e impresoras. Los permisos de recurso compartido restringen la disponibilidad de un recurso de este tipo en la red sólo a determinados usuarios de Windows. El administrador de una carpeta compartida concede permisos a los usuarios de Windows para permitir el acceso remoto a la carpeta y a las subcarpetas. Compartir los recursos de Windows es distinto a compartir archivos y proyectos en VSS.
  • 6. Derechos  en VSS, especifican los usuarios de esta aplicación que tienen acceso a un proyecto de VSS concreto. Existen cuatro niveles de derechos de acceso de usuario en VSS: leer; desproteger/proteger; agregar/cambiar nombre/eliminar y destruir. Se puede especificar un nivel predeterminado para nuevos usuarios de la base de datos.
  • 7. Asignaciones  en VSS, especifican los proyectos de esta aplicación a los que tiene acceso un usuario determinado.
  • 8. Carpeta de la base de datos de VSS  es la carpeta de Windows que contiene el archivo Srcsafe.ini de la base de datos, así como otras carpetas de VSS, por ejemplo Data y Users.
  • 9. Proteger la base de datos y administrar los usuarios  El programa del Administrador de VSS proporciona herramientas para administrar los usuarios de esta aplicación mediante la especificación de derechos de acceso para usuarios o proyectos de VSS individuales en la base de datos de VSS.
  • 10. Instrucciones para proteger la base de datos  Si desea proteger la base de datos, debe utilizar la seguridad integrada de Windows para restringir el acceso a las carpetas de VSS, de forma que sólo los usuarios autorizados de Windows puedan obtener acceso a la base de datos o ejecutar el programa del Administrador de VSS. La seguridad de la base de datos de VSS está determinada por la seguridad de la carpeta que contiene dicha base de datos.
  • 11. Consideraciones adicionales  Instalar la base de datos en una ubicación segura. Durante la instalación de VSS, se crea una base de datos de forma predeterminada en la carpeta Data de VSS, ubicada bajo Archivos de programa. Esta base de datos está concebida solamente para uso personal y no se debe compartir. Utilice la base de datos de la ubicación predeterminada sólo si así lo requieren otros programas.
  • 12. SEGURIDAD: Fallos lógicos o físicos que destruyan los datos.  - Evitar pérdidas de datos por fallos hardware o software (fallo disco, etc.). Normalmente suelen ser fallos de disco o pérdida de memoria RAM.  - Aparte del punto de vista de los SGBD, intervienen otros niveles (ej: discos replicados, etc.)  - A pesar de estos posibles fallos la base de datos debe quedar siempre en un estado consistente.
  • 13. LA SEGURIDAD ( FIABILIDAD ) DEL SISTEMA  La protección del sistema frente a ataques externos .  La protección frente a caídas o fallos en el software o en el equipo.  La protección frente a manipulación por parte del administrador .
  • 14. Requisitos Para La Base De Datos  La base de datos debe ser protegida contra el fuego, el robo y otras formas de destrucción.  Los datos deben ser reconstruibles, porque por muchas precauciones que se tomen, siempre ocurren accidentes.  Los datos deben poder ser sometidos a procesos de auditoria.
  • 15. SERVICIOS DE SEGURIDAD  Autenticación: se examinan las capacidades de logon único a la red, autenticación y seguridad. Además, se proporciona información sobre el interfaz Security Support Provider Interface (SSPI) para obtener servicios de seguridad integrados del sistema operativo.
  • 16. Sistema de Archivos Encriptado  El Sistema de Archivos Encriptado (Encrypted File System - EFS) proporciona la tecnología principal de encriptación de archivos para almacenar archivos del sistema de archivos NTFS de Windows NT encriptados en disco.
  • 17. Seguridad IP  Windows IP Security, del Internet Engineering Task Force, proporciona a los administradores de redes un elemento estratégico de defensa para la protección de sus redes.
  • 18. Tarjetas Inteligentes  se examinan los procesos de autenticación utilizando tarjetas inteligentes y los protocolos, servicios y especificaciones asociadas.