SEGURIDAD DE 
BASE DE DATOS 
Juana Valentina Zarate 
Angie Liseth Delgadillo
SEGURIDAD DE LAS BASES DE 
DATOS 
 ¿QUE ES? 
 es un mecanismo fundamental ya que 
todo de sistema informatizado esta 
ex...
Principios de seguridad de la 
base de datos 
 1.1 Identifique su sensibilidad 
 Desarrolle o adquiera herramientas de 
...
 1.2 Evaluación de la vulnerabilidad y la 
configuración: 
Evalúe su configuración de bases de datos, 
para asegurarse qu...
 1.3 Endurecimiento 
Otros elementos de endurecimiento 
implican la eliminación de todas las 
funciones y opciones que se...
 1.4 Audite 
realice auto evaluaciones y seguimiento a 
las recomendaciones de auditoría para 
asegurar que no se desvíe ...
 1.5 Monitoreo 
Monitoreo en tiempo real de la actividad 
de base de datos es clave para limitar su 
exposición o uso ind...
 1.6 Pistas de Auditoría 
Aplique pistas de auditoría y genere 
trazabilidad de las actividades que afectan 
la integrida...
 1.7 Autenticación, control de acceso, y 
Gestión de derechos 
Usted debe autenticar a los usuarios, 
garantizar la rendi...
Tipos de usuarios 
 DBA, son los encargados de establecer 
usuarios conceder permisos, puede crear 
borrar modificar obje...
Medidas de seguridad 
 Pueden ser: 
Físicas: Comprende el control de quienes 
acceden al equipo.
 Personal: Determinación del personal que 
tiene el acceso autorizado. 
 
SO: Técnicas que se establecen para 
proteger ...
Próxima SlideShare
Cargando en…5
×

Seguridad de base de datos

252 visualizaciones

Publicado el

seguridad base de datos

Publicado en: Arte y fotografía
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
252
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
8
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad de base de datos

  1. 1. SEGURIDAD DE BASE DE DATOS Juana Valentina Zarate Angie Liseth Delgadillo
  2. 2. SEGURIDAD DE LAS BASES DE DATOS  ¿QUE ES?  es un mecanismo fundamental ya que todo de sistema informatizado esta expuesto a cualquier tipo de amenazas de daño, enormes y desastrosas como pequeñas y leves pero que de una manera u otra causan perdida de confidencialidad.
  3. 3. Principios de seguridad de la base de datos  1.1 Identifique su sensibilidad  Desarrolle o adquiera herramientas de identificación, asegurando éstas contra el malware [3], colocado en su base de datos el resultado de los ataques de inyección SQL [4]; pues aparte de exponer información confidencial debido a vulnerabilidades, como la inyección SQL, también facilita a los atacantes incorporar otros ataques en el interior de la base de datos.
  4. 4.  1.2 Evaluación de la vulnerabilidad y la configuración: Evalúe su configuración de bases de datos, para asegurarse que no tiene huecos de seguridad.
  5. 5.  1.3 Endurecimiento Otros elementos de endurecimiento implican la eliminación de todas las funciones y opciones que se no utilicen. Aplique una política estricta sobre que se puede y que no se puede hacer, pero asegúrese de desactivar lo que no necesita.
  6. 6.  1.4 Audite realice auto evaluaciones y seguimiento a las recomendaciones de auditoría para asegurar que no se desvíe de su objetivo (la seguridad).
  7. 7.  1.5 Monitoreo Monitoreo en tiempo real de la actividad de base de datos es clave para limitar su exposición o uso indebido .Por ejemplo, alertas sobre patrones inusuales de acceso
  8. 8.  1.6 Pistas de Auditoría Aplique pistas de auditoría y genere trazabilidad de las actividades que afectan la integridad de los datos, o la visualización los datos sensibles.
  9. 9.  1.7 Autenticación, control de acceso, y Gestión de derechos Usted debe autenticar a los usuarios, garantizar la rendición de cuentas por usuario, y administrar los privilegios para de limitar el acceso a los datos.
  10. 10. Tipos de usuarios  DBA, son los encargados de establecer usuarios conceder permisos, puede crear borrar modificar objetos creados por ellos, según el caso que se presente, también puede dar permisos a otros usuarios sobre estos objetos creados.
  11. 11. Medidas de seguridad  Pueden ser: Físicas: Comprende el control de quienes acceden al equipo.
  12. 12.  Personal: Determinación del personal que tiene el acceso autorizado.  SO: Técnicas que se establecen para proteger la seguridad del Sistema Operativo  SGBD: Utilización de las herramientas que facilita el SGBD

×