SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD Ruth Hidalgo
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5
juanmv150
 
Cuarto indicador de desempeño
Cuarto indicador de desempeñoCuarto indicador de desempeño
Cuarto indicador de desempeño
WorldTechnology2
 
Cuarto indicador de desempeño
Cuarto indicador de desempeñoCuarto indicador de desempeño
Cuarto indicador de desempeño
WorldTechnology2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XxdaniexX
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikel
lozanolejarreta
 
Seguridad en las redes de ordenadores
Seguridad en las redes de ordenadoresSeguridad en las redes de ordenadores
Seguridad en las redes de ordenadores
franciscomanuelmont
 

La actualidad más candente (20)

2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5
 
Cuarto indicador de desempeño
Cuarto indicador de desempeñoCuarto indicador de desempeño
Cuarto indicador de desempeño
 
Cuarto indicador de desempeño
Cuarto indicador de desempeñoCuarto indicador de desempeño
Cuarto indicador de desempeño
 
Capitulo 19
Capitulo 19Capitulo 19
Capitulo 19
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas taller hipervinculos jdca
Diapositivas taller hipervinculos jdcaDiapositivas taller hipervinculos jdca
Diapositivas taller hipervinculos jdca
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
 
seguridad informatica en las empresas
seguridad informatica en las empresasseguridad informatica en las empresas
seguridad informatica en las empresas
 
Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19
 
CCNA Security
CCNA Security CCNA Security
CCNA Security
 
Firewall
FirewallFirewall
Firewall
 
Proteccion adriana_goretty
Proteccion adriana_gorettyProteccion adriana_goretty
Proteccion adriana_goretty
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikel
 
Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7
 
Eset smart sercurity_premium_10
Eset smart sercurity_premium_10Eset smart sercurity_premium_10
Eset smart sercurity_premium_10
 
Seguridad en las redes de ordenadores
Seguridad en las redes de ordenadoresSeguridad en las redes de ordenadores
Seguridad en las redes de ordenadores
 

Destacado

Bases de datos de tercera generacion
Bases de datos de tercera generacionBases de datos de tercera generacion
Bases de datos de tercera generacion
Leiddy Martinez
 
Arquitecturas de bd
Arquitecturas de bdArquitecturas de bd
Arquitecturas de bd
Luis Jherry
 

Destacado (20)

Sgbdoo
SgbdooSgbdoo
Sgbdoo
 
Arquitecturas bdd equipojuanmanuel
Arquitecturas bdd equipojuanmanuelArquitecturas bdd equipojuanmanuel
Arquitecturas bdd equipojuanmanuel
 
Bases de Datos Distribuidas
Bases de Datos DistribuidasBases de Datos Distribuidas
Bases de Datos Distribuidas
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Arquitectura de bases de datos distribuidas
Arquitectura de bases de datos distribuidasArquitectura de bases de datos distribuidas
Arquitectura de bases de datos distribuidas
 
Bases de datos de tercera generacion
Bases de datos de tercera generacionBases de datos de tercera generacion
Bases de datos de tercera generacion
 
Arquitecturas de bd
Arquitecturas de bdArquitecturas de bd
Arquitecturas de bd
 
Base de Datos Emergente BDOO
Base de Datos Emergente BDOOBase de Datos Emergente BDOO
Base de Datos Emergente BDOO
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Unidad 2. Tópicos de base de datos
Unidad 2. Tópicos de base de datosUnidad 2. Tópicos de base de datos
Unidad 2. Tópicos de base de datos
 
Base de datos moviles y federadas
Base de datos moviles y federadasBase de datos moviles y federadas
Base de datos moviles y federadas
 
Cra Olivos 2
Cra Olivos 2Cra Olivos 2
Cra Olivos 2
 
CapÍtulo 23 (Seguridad de base de datos)
CapÍtulo 23 (Seguridad de base de datos)CapÍtulo 23 (Seguridad de base de datos)
CapÍtulo 23 (Seguridad de base de datos)
 
Base De Datos Orientada A Objetos
Base De Datos Orientada A ObjetosBase De Datos Orientada A Objetos
Base De Datos Orientada A Objetos
 
Monitoreo Base de Datos
Monitoreo Base de DatosMonitoreo Base de Datos
Monitoreo Base de Datos
 
BASE DE DATOS ORIENTADA A OBJETOS
BASE DE DATOS ORIENTADA A OBJETOSBASE DE DATOS ORIENTADA A OBJETOS
BASE DE DATOS ORIENTADA A OBJETOS
 
Arquitecturas de Bases de Datos Distribuidas
Arquitecturas de Bases de Datos DistribuidasArquitecturas de Bases de Datos Distribuidas
Arquitecturas de Bases de Datos Distribuidas
 
Bases de datos orientadas a objetos
Bases de datos orientadas a objetosBases de datos orientadas a objetos
Bases de datos orientadas a objetos
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Base de Datos Orientada a Objetos
Base de Datos Orientada a ObjetosBase de Datos Orientada a Objetos
Base de Datos Orientada a Objetos
 

Similar a Seguridad de la base de datos

CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
majitoer
 
Seguridad de sistemas operativos
Seguridad de sistemas operativosSeguridad de sistemas operativos
Seguridad de sistemas operativos
Pedro Paguay
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
Coiam
 

Similar a Seguridad de la base de datos (20)

Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
 
Cap 19
Cap 19Cap 19
Cap 19
 
Cap 19
Cap 19Cap 19
Cap 19
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOS
 
cuestiones de repaso
cuestiones de repasocuestiones de repaso
cuestiones de repaso
 
Curso introducción a la seguridad informática: 04 Seguridad lógica
Curso introducción a la seguridad informática: 04 Seguridad lógicaCurso introducción a la seguridad informática: 04 Seguridad lógica
Curso introducción a la seguridad informática: 04 Seguridad lógica
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Seguridad de sistemas operativos
Seguridad de sistemas operativosSeguridad de sistemas operativos
Seguridad de sistemas operativos
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
CapíTulo 19
CapíTulo 19CapíTulo 19
CapíTulo 19
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
TP 3
TP 3TP 3
TP 3
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Mario y Carlos 9 1
Mario y Carlos 9 1Mario y Carlos 9 1
Mario y Carlos 9 1
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 

Más de Ruth Hidalgo Tene (9)

Cadena de valor de Michael Porter
Cadena de valor de Michael PorterCadena de valor de Michael Porter
Cadena de valor de Michael Porter
 
Open Innovation
Open InnovationOpen Innovation
Open Innovation
 
Capitulo 17
Capitulo 17Capitulo 17
Capitulo 17
 
Gestion de transacciones
Gestion de transaccionesGestion de transacciones
Gestion de transacciones
 
Desnormalización
DesnormalizaciónDesnormalización
Desnormalización
 
Proceso de Software Una Visión General
Proceso de Software Una Visión GeneralProceso de Software Una Visión General
Proceso de Software Una Visión General
 
Proceso del Software Una visión General
Proceso del Software Una visión GeneralProceso del Software Una visión General
Proceso del Software Una visión General
 
Proceso del software una visión general
Proceso del software una visión generalProceso del software una visión general
Proceso del software una visión general
 
Modelo conceptual de la base de datos
Modelo conceptual de la base de datosModelo conceptual de la base de datos
Modelo conceptual de la base de datos
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Seguridad de la base de datos