SlideShare una empresa de Scribd logo
1 de 17
ENTORNO DE BASE DE DATOS
OTROS PROCESOS AUXILIARES A lo largo del ciclo de vida de la base de dato se deberán controlar la formación que precisan tanto usuarios informáticos (administrador, analistas, programadores, etc.) Hay que tener en cuenta que usuarios poco formados constituye uno de los peligros mas importante de un sistema. Esta formación no debería limitarse al área de la base de dato , sino que tendría que ser complementada con formación relativa a los conceptos de control y seguridad.
 
COMPONENTES DEL SGBD Nucleo Kernel: es el catalogo (componente fundamental para asegurar  la seguridad de las base de datos. Utilidad: Crear usuario Conceder privilegio resolver otras cuestiones relativas a la confidencialidad. Las que se encargan de la recuperación de la BD: Rearranque Copia de respaldo Fichero diario (log).
SOFTWARE DE AUDITORIA Son paquetes que pueden emplearse para facilitar la labor del auditor en cuanto a la extracción de datos de la base, el seguimiento de las transacciones. Datos de prueba etc. Hay productos muy interesantes que permiten cuadrar datos de diferentes entornos permitiendo realizar una verdadera auditoria de datos.
SISTEMA DE MONITORIZACIÓN Y AJUSTE (TUNING) Este tipo de sistemas complementa las facilidades ofrecidas por e propio SGBD, ofreciendo mayor información para optimizar el sistema, llegando a ser determinadas ocasiones verdaderos sistemas expertos que proporcionan la estructura óptima de la base de dato y de ciertos parámetros del SGBD DEL so. La optimización de la base de dato, como ya hemos señalado ,es fundamental puesto que si actúa en un entorno concurrente puede degradarse fisilmente el nivel del servicio que haya podido establecer con los usuarios.
SISTEMAS OPERATIVOS El SO es una pieza clave del entorno, puesto que el SGBD se apoyará , en mayor o menor medida (según se trate de un SGBD independiente o dependiente) en los servicios que le ofrece el SO en cuanto a control de memoria,  gestión de área de almacenamiento de almacenamiento  intermedio (buffers), manejo de errores, control de confidencialidad, mecanismo de interbloqueo, etc.  Desafortunadamente, el auditor informático tiene serias dificultades  para controlar de manera rigurosa la interfaz entre el SGBD  y el SO , debido a que, en parte, constituye información reservada del fabricante de los productos, además de requerir nos conocimientos excepcionales que entran en el campo de la técnica de sistemas .
MONITOR DE TRANSACCIONES Algunos autores lo incluyen dentro del propio SGBD, pero actualmente puede considerarse un elemento mas del entorno con responsabilidad de confidencialidad y rendimiento.
PROTOCOLOS Y SISTEMAS DISTRIBUIDOS Cada vez mas se esta accediendo a las bases de datos a través de redes, con lo que el riesgo de violación de la confidencialidad e integridad se acentúa. Tambien las bases de datos distribuidas pueden presentar graves riesgos de seguridad.
PAQUETE DE SEGURIDAD Existe en el mercado varios productos que permiten la implantación efectiva de una política de seguridad, puesto que centraliza el control de acceso, la definición de privilegios, perfiles de usuario, etc. Un grave inconveniente de este tipo de software  es que a veces no se encuentra bien integrado con el SGBD pudiendo resultar poco útil su implantación  si los usuarios pueden saltarse los controles a través del propio SGBD.
DICCIONARIO DE DATO Los diccionarios se pueden auditar  de manera análoga a las base de datos (puesto que son bases de metadatos), la diferencia entre no y otros residen  principalmente en un fallo en una base de dato  puede atentar contra la integridad de los datos  y producir un mayor riesgo financiero  , mientras que un fallo en un diccionario (o repositorio) , suele llevar consigo un perdida de integridad  de los procesos; siendo mas peligroso los fallos en los diccionarios puesto que pueden producir errores de forma repetitiva a lo largo del tiempo, que son mas difícil de detectar, Perry(1991)
HERRAMIENTA CASE  Suele llevar un diccionario de dato enciclopedia o repositorio) mas amplio que los mencionados anterior en los que se almacena además información de dato , programas, usuarios etc. Los diagramas, matrices, grafos de ayuda al diseño. Es una herramienta clave para que el auditor  pueda revisar el diseño de la base de dato, comprobar si se a empleado correctamente la metodología y asegurar un nivel mínimo de calidad.
APLICACIONES El auditor deberá controlar que las aplicaciones  no atenten contra la integridad de los datos de la base.
HERRAMIENTAS DE “MINERIA DE DATOS” En los últimos años ha explosionado el fenómeno  de los almacene de datos  datawarehoses  y las herramientas  para la explotación o minería  de datos (datamining). Estas herramientas ofrecen soporte a la toma de decisiones  sobre sobre datos de calidad integrados en el almacén de datos.
LENGUAJE DE CUARTA GENERACIÓN (L4G) INDEPENDIENTES Además de las herramientas que ofrezca el propio SGBD el auditor se pude encontrar con una amplia gama de generadores de aplicaciones, de forma de informes, etc. Que actúan sobre la base de dato y que por  lo tanto, también son un elemento importante a considerar en el entorno  del SGBD. En efecto, uno de los peligros mas grave de los L4G es que no se aplique controles con el mismo rigor que a los programas desarrollados con lenguajes de tercera generación.
TECNICAS PARA EL CONTROL DE BASES DE DATOS EN UN ENTORNO COMPLEJO Como se destaca en Clark (1991), el efecto de todo esto es debilitar la seguridad global del sistema reduciendo la fiabilidad e introduciendo un conjunto de controles descoordinados y solapados, difíciles de gestionar esta situación se acentúa mas si los diferentes componentes provienen de distintos fabricantes que se adapten a estándares muchas veces contrapuestos.
TECNICAS DE CONTROL ,[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de DatosMaria Jaspe
 
Auditoriade basededatos
Auditoriade basededatosAuditoriade basededatos
Auditoriade basededatosBlanca Lopez
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSGRECIAGALLEGOS
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosAngel Gom
 
Seguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datosSeguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datosjosecuartas
 
Unidad iv -_seguridad
Unidad iv -_seguridadUnidad iv -_seguridad
Unidad iv -_seguridadWhaleejaa Wha
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informáticaJorge Pfuño
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
DocumentacióN De Un Sistema
DocumentacióN De Un SistemaDocumentacióN De Un Sistema
DocumentacióN De Un Sistemaguestfefd1a4
 
Guia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridadGuia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridadLucy Gonzalez Hernandez
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridadmia
 

La actualidad más candente (20)

Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de Datos
 
Auditoriade basededatos
Auditoriade basededatosAuditoriade basededatos
Auditoriade basededatos
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
Seguridad Base De Datos
Seguridad Base De DatosSeguridad Base De Datos
Seguridad Base De Datos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datosSeguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datos
 
Unidad iv -_seguridad
Unidad iv -_seguridadUnidad iv -_seguridad
Unidad iv -_seguridad
 
Ataques a-bases-de-datos
Ataques a-bases-de-datosAtaques a-bases-de-datos
Ataques a-bases-de-datos
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informática
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
DocumentacióN De Un Sistema
DocumentacióN De Un SistemaDocumentacióN De Un Sistema
DocumentacióN De Un Sistema
 
Seguridad Base de datos
 Seguridad Base de datos  Seguridad Base de datos
Seguridad Base de datos
 
Exposicion documentacion de sistemas
Exposicion documentacion de sistemasExposicion documentacion de sistemas
Exposicion documentacion de sistemas
 
Fases del ciclo de sistemas
Fases del ciclo de sistemasFases del ciclo de sistemas
Fases del ciclo de sistemas
 
Guia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridadGuia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridad
 
Tecnicas de documentacion
Tecnicas de documentacionTecnicas de documentacion
Tecnicas de documentacion
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridad
 
Equipo 4
Equipo  4Equipo  4
Equipo 4
 

Destacado

¿como crear una base de dato?
¿como crear una base de dato?¿como crear una base de dato?
¿como crear una base de dato?lore_mojik
 
Administración de Base de Datos
Administración de Base de DatosAdministración de Base de Datos
Administración de Base de DatosJuan Ramirez
 
Conceptos Basicos Programacion
Conceptos Basicos ProgramacionConceptos Basicos Programacion
Conceptos Basicos ProgramacionMichele André
 

Destacado (6)

Modulo 2
Modulo 2Modulo 2
Modulo 2
 
¿como crear una base de dato?
¿como crear una base de dato?¿como crear una base de dato?
¿como crear una base de dato?
 
BASE DE DATO
BASE DE DATOBASE DE DATO
BASE DE DATO
 
Tabajo de base de dato
Tabajo de base de datoTabajo de base de dato
Tabajo de base de dato
 
Administración de Base de Datos
Administración de Base de DatosAdministración de Base de Datos
Administración de Base de Datos
 
Conceptos Basicos Programacion
Conceptos Basicos ProgramacionConceptos Basicos Programacion
Conceptos Basicos Programacion
 

Similar a C:\Fakepath\Entorno De Base De Datos

Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datosMohamed Noo Noo
 
Fase1 BD avanzada
Fase1 BD avanzada Fase1 BD avanzada
Fase1 BD avanzada leostave
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoManuel Medina
 
Los componentes de los sistemas de gestión de la información del ciclo de vida
Los componentes de los sistemas de gestión de la  información del ciclo de vida Los componentes de los sistemas de gestión de la  información del ciclo de vida
Los componentes de los sistemas de gestión de la información del ciclo de vida Yizzeth Montero Orozco
 
2.2 funciones de los sistemas de bd
2.2 funciones de los sistemas de bd2.2 funciones de los sistemas de bd
2.2 funciones de los sistemas de bdjuanguido
 
Aplicaciones contable ingles
Aplicaciones contable inglesAplicaciones contable ingles
Aplicaciones contable inglesalbeto palmezano
 
Smbd equipo 2
Smbd equipo 2Smbd equipo 2
Smbd equipo 2rttvip
 
Base de datos_jehisglay_oliveros
Base de datos_jehisglay_oliverosBase de datos_jehisglay_oliveros
Base de datos_jehisglay_oliverosJehisglayOliveros
 
Sistemas manejadores de base de datos
Sistemas manejadores de base de datosSistemas manejadores de base de datos
Sistemas manejadores de base de datosLuis Vázquez
 
EvaluacióN Del Hardware Del Servidor De Base De Datos
EvaluacióN Del Hardware Del Servidor De Base De DatosEvaluacióN Del Hardware Del Servidor De Base De Datos
EvaluacióN Del Hardware Del Servidor De Base De DatosFreddy Banguero
 
Base de datos
Base de datosBase de datos
Base de datosJota Vela
 

Similar a C:\Fakepath\Entorno De Base De Datos (20)

Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
 
Fase1 BD avanzada
Fase1 BD avanzada Fase1 BD avanzada
Fase1 BD avanzada
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practico
 
Expo bases de datos
Expo bases de datosExpo bases de datos
Expo bases de datos
 
Smbd
SmbdSmbd
Smbd
 
Los componentes de los sistemas de gestión de la información del ciclo de vida
Los componentes de los sistemas de gestión de la  información del ciclo de vida Los componentes de los sistemas de gestión de la  información del ciclo de vida
Los componentes de los sistemas de gestión de la información del ciclo de vida
 
2.2 funciones de los sistemas de bd
2.2 funciones de los sistemas de bd2.2 funciones de los sistemas de bd
2.2 funciones de los sistemas de bd
 
Aplicaciones contable ingles
Aplicaciones contable inglesAplicaciones contable ingles
Aplicaciones contable ingles
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 
Smbd equipo 2
Smbd equipo 2Smbd equipo 2
Smbd equipo 2
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 
Base de datos_jehisglay_oliveros
Base de datos_jehisglay_oliverosBase de datos_jehisglay_oliveros
Base de datos_jehisglay_oliveros
 
Cap #4 5
Cap #4 5Cap #4 5
Cap #4 5
 
Sistemas manejadores de base de datos
Sistemas manejadores de base de datosSistemas manejadores de base de datos
Sistemas manejadores de base de datos
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 
Smb Dfin
Smb DfinSmb Dfin
Smb Dfin
 
EvaluacióN Del Hardware Del Servidor De Base De Datos
EvaluacióN Del Hardware Del Servidor De Base De DatosEvaluacióN Del Hardware Del Servidor De Base De Datos
EvaluacióN Del Hardware Del Servidor De Base De Datos
 
Base de datos
Base de datosBase de datos
Base de datos
 

Más de Ximena Williams

C:\Fakepath\Vocabulario Auditoria
C:\Fakepath\Vocabulario AuditoriaC:\Fakepath\Vocabulario Auditoria
C:\Fakepath\Vocabulario AuditoriaXimena Williams
 
C:\Fakepath\Metodos Y Herramientas De Administracion Informatica
C:\Fakepath\Metodos Y Herramientas De Administracion InformaticaC:\Fakepath\Metodos Y Herramientas De Administracion Informatica
C:\Fakepath\Metodos Y Herramientas De Administracion InformaticaXimena Williams
 
C:\Fakepath\Charla Admin Proyect
C:\Fakepath\Charla Admin ProyectC:\Fakepath\Charla Admin Proyect
C:\Fakepath\Charla Admin ProyectXimena Williams
 
C:\Fakepath\Elementos De La Auditoria Terminado
C:\Fakepath\Elementos De La Auditoria TerminadoC:\Fakepath\Elementos De La Auditoria Terminado
C:\Fakepath\Elementos De La Auditoria TerminadoXimena Williams
 
C:\Fakepath\Auditoria De Red Usma Trabajo Final
C:\Fakepath\Auditoria De Red Usma Trabajo FinalC:\Fakepath\Auditoria De Red Usma Trabajo Final
C:\Fakepath\Auditoria De Red Usma Trabajo FinalXimena Williams
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 
C:\Fakepath\Charla De Auditoria 5
C:\Fakepath\Charla De Auditoria 5C:\Fakepath\Charla De Auditoria 5
C:\Fakepath\Charla De Auditoria 5Ximena Williams
 
C:\Fakepath\AdministracióN De La Calidad De Los Proyectos InformáTicos
C:\Fakepath\AdministracióN De La Calidad De Los Proyectos InformáTicosC:\Fakepath\AdministracióN De La Calidad De Los Proyectos InformáTicos
C:\Fakepath\AdministracióN De La Calidad De Los Proyectos InformáTicosXimena Williams
 
Internet En La EducacióN
Internet En La EducacióNInternet En La EducacióN
Internet En La EducacióNXimena Williams
 
El Computador Como Herramienta De Aprendizaje
El Computador Como Herramienta De AprendizajeEl Computador Como Herramienta De Aprendizaje
El Computador Como Herramienta De AprendizajeXimena Williams
 
El Computador Como Herramienta De Aprendizaje
El Computador Como Herramienta De AprendizajeEl Computador Como Herramienta De Aprendizaje
El Computador Como Herramienta De AprendizajeXimena Williams
 

Más de Ximena Williams (14)

C:\Fakepath\Vocabulario Auditoria
C:\Fakepath\Vocabulario AuditoriaC:\Fakepath\Vocabulario Auditoria
C:\Fakepath\Vocabulario Auditoria
 
C:\Fakepath\Metodos Y Herramientas De Administracion Informatica
C:\Fakepath\Metodos Y Herramientas De Administracion InformaticaC:\Fakepath\Metodos Y Herramientas De Administracion Informatica
C:\Fakepath\Metodos Y Herramientas De Administracion Informatica
 
C:\Fakepath\Charla Admin Proyect
C:\Fakepath\Charla Admin ProyectC:\Fakepath\Charla Admin Proyect
C:\Fakepath\Charla Admin Proyect
 
C:\Fakepath\Elementos De La Auditoria Terminado
C:\Fakepath\Elementos De La Auditoria TerminadoC:\Fakepath\Elementos De La Auditoria Terminado
C:\Fakepath\Elementos De La Auditoria Terminado
 
C:\Fakepath\Auditoria De Red Usma Trabajo Final
C:\Fakepath\Auditoria De Red Usma Trabajo FinalC:\Fakepath\Auditoria De Red Usma Trabajo Final
C:\Fakepath\Auditoria De Red Usma Trabajo Final
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
C:\Fakepath\Charla De Auditoria 5
C:\Fakepath\Charla De Auditoria 5C:\Fakepath\Charla De Auditoria 5
C:\Fakepath\Charla De Auditoria 5
 
C:\Fakepath\Charla
C:\Fakepath\CharlaC:\Fakepath\Charla
C:\Fakepath\Charla
 
C:\Fakepath\AdministracióN De La Calidad De Los Proyectos InformáTicos
C:\Fakepath\AdministracióN De La Calidad De Los Proyectos InformáTicosC:\Fakepath\AdministracióN De La Calidad De Los Proyectos InformáTicos
C:\Fakepath\AdministracióN De La Calidad De Los Proyectos InformáTicos
 
Internet En La EducacióN
Internet En La EducacióNInternet En La EducacióN
Internet En La EducacióN
 
El Computador Como Herramienta De Aprendizaje
El Computador Como Herramienta De AprendizajeEl Computador Como Herramienta De Aprendizaje
El Computador Como Herramienta De Aprendizaje
 
Emprendedores
EmprendedoresEmprendedores
Emprendedores
 
Tpv Virtual
Tpv VirtualTpv Virtual
Tpv Virtual
 
El Computador Como Herramienta De Aprendizaje
El Computador Como Herramienta De AprendizajeEl Computador Como Herramienta De Aprendizaje
El Computador Como Herramienta De Aprendizaje
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (10)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

C:\Fakepath\Entorno De Base De Datos

  • 1. ENTORNO DE BASE DE DATOS
  • 2. OTROS PROCESOS AUXILIARES A lo largo del ciclo de vida de la base de dato se deberán controlar la formación que precisan tanto usuarios informáticos (administrador, analistas, programadores, etc.) Hay que tener en cuenta que usuarios poco formados constituye uno de los peligros mas importante de un sistema. Esta formación no debería limitarse al área de la base de dato , sino que tendría que ser complementada con formación relativa a los conceptos de control y seguridad.
  • 3.  
  • 4. COMPONENTES DEL SGBD Nucleo Kernel: es el catalogo (componente fundamental para asegurar la seguridad de las base de datos. Utilidad: Crear usuario Conceder privilegio resolver otras cuestiones relativas a la confidencialidad. Las que se encargan de la recuperación de la BD: Rearranque Copia de respaldo Fichero diario (log).
  • 5. SOFTWARE DE AUDITORIA Son paquetes que pueden emplearse para facilitar la labor del auditor en cuanto a la extracción de datos de la base, el seguimiento de las transacciones. Datos de prueba etc. Hay productos muy interesantes que permiten cuadrar datos de diferentes entornos permitiendo realizar una verdadera auditoria de datos.
  • 6. SISTEMA DE MONITORIZACIÓN Y AJUSTE (TUNING) Este tipo de sistemas complementa las facilidades ofrecidas por e propio SGBD, ofreciendo mayor información para optimizar el sistema, llegando a ser determinadas ocasiones verdaderos sistemas expertos que proporcionan la estructura óptima de la base de dato y de ciertos parámetros del SGBD DEL so. La optimización de la base de dato, como ya hemos señalado ,es fundamental puesto que si actúa en un entorno concurrente puede degradarse fisilmente el nivel del servicio que haya podido establecer con los usuarios.
  • 7. SISTEMAS OPERATIVOS El SO es una pieza clave del entorno, puesto que el SGBD se apoyará , en mayor o menor medida (según se trate de un SGBD independiente o dependiente) en los servicios que le ofrece el SO en cuanto a control de memoria, gestión de área de almacenamiento de almacenamiento intermedio (buffers), manejo de errores, control de confidencialidad, mecanismo de interbloqueo, etc. Desafortunadamente, el auditor informático tiene serias dificultades para controlar de manera rigurosa la interfaz entre el SGBD y el SO , debido a que, en parte, constituye información reservada del fabricante de los productos, además de requerir nos conocimientos excepcionales que entran en el campo de la técnica de sistemas .
  • 8. MONITOR DE TRANSACCIONES Algunos autores lo incluyen dentro del propio SGBD, pero actualmente puede considerarse un elemento mas del entorno con responsabilidad de confidencialidad y rendimiento.
  • 9. PROTOCOLOS Y SISTEMAS DISTRIBUIDOS Cada vez mas se esta accediendo a las bases de datos a través de redes, con lo que el riesgo de violación de la confidencialidad e integridad se acentúa. Tambien las bases de datos distribuidas pueden presentar graves riesgos de seguridad.
  • 10. PAQUETE DE SEGURIDAD Existe en el mercado varios productos que permiten la implantación efectiva de una política de seguridad, puesto que centraliza el control de acceso, la definición de privilegios, perfiles de usuario, etc. Un grave inconveniente de este tipo de software es que a veces no se encuentra bien integrado con el SGBD pudiendo resultar poco útil su implantación si los usuarios pueden saltarse los controles a través del propio SGBD.
  • 11. DICCIONARIO DE DATO Los diccionarios se pueden auditar de manera análoga a las base de datos (puesto que son bases de metadatos), la diferencia entre no y otros residen principalmente en un fallo en una base de dato puede atentar contra la integridad de los datos y producir un mayor riesgo financiero , mientras que un fallo en un diccionario (o repositorio) , suele llevar consigo un perdida de integridad de los procesos; siendo mas peligroso los fallos en los diccionarios puesto que pueden producir errores de forma repetitiva a lo largo del tiempo, que son mas difícil de detectar, Perry(1991)
  • 12. HERRAMIENTA CASE Suele llevar un diccionario de dato enciclopedia o repositorio) mas amplio que los mencionados anterior en los que se almacena además información de dato , programas, usuarios etc. Los diagramas, matrices, grafos de ayuda al diseño. Es una herramienta clave para que el auditor pueda revisar el diseño de la base de dato, comprobar si se a empleado correctamente la metodología y asegurar un nivel mínimo de calidad.
  • 13. APLICACIONES El auditor deberá controlar que las aplicaciones no atenten contra la integridad de los datos de la base.
  • 14. HERRAMIENTAS DE “MINERIA DE DATOS” En los últimos años ha explosionado el fenómeno de los almacene de datos datawarehoses y las herramientas para la explotación o minería de datos (datamining). Estas herramientas ofrecen soporte a la toma de decisiones sobre sobre datos de calidad integrados en el almacén de datos.
  • 15. LENGUAJE DE CUARTA GENERACIÓN (L4G) INDEPENDIENTES Además de las herramientas que ofrezca el propio SGBD el auditor se pude encontrar con una amplia gama de generadores de aplicaciones, de forma de informes, etc. Que actúan sobre la base de dato y que por lo tanto, también son un elemento importante a considerar en el entorno del SGBD. En efecto, uno de los peligros mas grave de los L4G es que no se aplique controles con el mismo rigor que a los programas desarrollados con lenguajes de tercera generación.
  • 16. TECNICAS PARA EL CONTROL DE BASES DE DATOS EN UN ENTORNO COMPLEJO Como se destaca en Clark (1991), el efecto de todo esto es debilitar la seguridad global del sistema reduciendo la fiabilidad e introduciendo un conjunto de controles descoordinados y solapados, difíciles de gestionar esta situación se acentúa mas si los diferentes componentes provienen de distintos fabricantes que se adapten a estándares muchas veces contrapuestos.
  • 17.