SlideShare una empresa de Scribd logo
1 de 15
UNIVERSIDAD CENTRAL DEL
ECUADOR
FACULTAD DE CIENCIAS ECONOMICAS
CARRERA DE FINANZAS
CAPITULO 23 SEGURIDAD DE BASE DE DATOS
Diana Pineda
Diana Pineda
Diana Pineda
Diana Pineda
PROTECCION DE ACCESOOS CUENTAS DE USUARIOS
Y AUDITORIAS DE BASES DE DATOS
 SIEMPRE PARA ACCEDER SE NECESITARA QUE EL INDIVIDUO SOLICITE UNA CUETA DE
USUARIO Y CIONTRASEÑA.
 PARA MANTENER UN REGISTRO DE ACTUALIZACIONES REALIZADAS EN LA BASE DE DATOS
Y DE LOS USUARIOS EN PARTICULAR QUE REALIZARON CADA CTUALIZACION PODEMOS
MODIFUCAR EL REGISTO DE SUCESO DE SISTEMA
 SI SE SOSPECHA DE ALGUNA MODIFICACION MALINTENCIONADA SE REALIZARA UN
AUDOTORIA DE LA BASE DE DATOS QUE CONSISITEM EN LA REVISION DE UN ARCHIVO DE
REGISTRO PARA EXAMINAR TODOS LOS ACCESOSO Y OPERACIONES REALIZADAS SOBRE
LA BASE DE DATOS DURANTE UN DETERMINADO PERIODO.
CONTROL DE ACCESO DISCRECIONAL BASADO EN LA CONCESION DE
REVOCACION DE PRIVILEGIOS.
 PARA REFORZAR EL CONTROL DE ACCESO DISCRECIONAL ES UN SISTEMA DE BASE DE
DATOS SE BASA EN LA CONCESION Y RENOVACION DE PRIVILEGIOS.
Diana Pineda
TIPOS DE PRIVILEGIOS
DISCRECIONALES SE UTILIZA PARA REFERIRSE A AGRANDES RAZGOS A UNA CUENTA DE
USUARIO, UTILIZAREMOS LAS PALABRAS USUARIO O CUENTA EN LUGAR
DE IDEENTIFUCADOR DE AUTORIZAION . EL DBMS DEBE PROPORCIONAR
ACCESO SELECTIVO A CADA RELACION A LA BASES BASANDOSE EN
CUENTAS DETERMINADAS
ESISTEN DOS TIPOS DE ASIGANACION DE PRIVILGIOS
 NIVEL DE CUENTA: AQUÍ EL DBA ESPECIFICA PRIVILEGIOS DE CADA
CUENTA IDEPENDIENTEMENTE DE LA BASE DE DATOS LOS PRIVILEGIOS
NO FORMAN PARTE DEL SQL2, DEBERAN SER DEFINIDOS POR LOS
CREADORES DEL DBMS.
 NIVEL DE RELACION ( O TABLA ): EN ESTE NIVEL EL DBA PUEDE
CONTROLAR EL PRIVILEGIO DE ACCESO A CADA RELACION O VISTA
INDIVIDUAL A LA BASE DE DATOS. ESTOS PRIVILEGIO SE DEFINEN EN
SQL2
LA CONCESION Y REVOCACION DE PRIVILEGIOS SIUE, POR LO GENERAL UN
MODELO DE AUTORIZACIONES CONOCIDO COMO MODELO DE MATRIZ DE
PROCESOS.Diana Pineda
Diana Pineda
Diana Pineda
ESPECIFICACION DE LOS LIMITES A LA PROPAGACION DE
PRIVILEGIOS
LIMITAR LA PROPAGACION HORIZONTAL A UN NUMERO ENTERO i SIGNIFICA
QUE UNA CUENTA B A LA QUE SE HA DADO LA OPCION GRANT OPTION
PUEDE CONCEDER EL PRIVILEGIO A, COMO MUCHO , OTRAS i CUENTAS. LA
PROPAGACION VERTICAL ESMAS COMPLICADA, LIMITA LA PROFUNDIDAD DE
LA CONCESION DE LOS PRIVILEGIOS
CONTROL DE ACCESO OBLIGATORIO Y CONTROL DE ACCES BASADO
EN ROLES PARA LA SEGURIDAD MULTINIVEL².
CONSISTE EN CONCEDER Y REVOCAR PRIVILEGIOS SOBRE LAS
RELACIONES HA SIDO PRINCIPAL MECANISMO DE SEGURIDAD EN
LOS SISTEMAS DE DATOS REALACIONALES. SE TRATA DE UN
METODO TODO O NADA , SE NECESITA UNA POLITICA DE SEGURIDAD
ADICIOANL QUE CLASIFIQUE LOS DATOS Y LOS USUARIOS
BASANDOSE EN CLASES DE SEGURIDAD . ESTE MODELO CONOCIDO
COMO CONTROL DE ACCESO OBLIGATORIO
Diana Pineda
LAS CLASES DE SEGURIDAD TIPICA SON
 ALTO SECRETO (TS)
 SECRETO(S)
 CONFIDENCIAL ( C)
 Y NO CLASIFICADO ( U )
SIENDO TS EL NIVEL MAS ALTO Y U EL NIVEL MAS BAJO
COMPARACION DEL CONTROL DE ACCESO DISCREACIONAL Y EL CONTROL
DE ACCESO OBLIGATORIO
LAS POLITICAS DE CONTROL DE ACCESO DISCRECIONAL (DAC) SE
CARACTERIZAN POR SU ALTO GRADO DE FLEXIBLILIDAD , LO CUAL LAS HACE
MUY INDICADAS PARA UNA GRAN VARIEDAD DE DOMINIOS DE APLICACIÓN.
ENLAPRACTICA, EN LA MAYORIA DE LAS SITUACIONES SE PREFIEREN LAS
POLITICAS DISCRECIONALES, PUES OFRECEN UNA MEJOR RELACION ENTRE
SEGURIDAD Y APLICABILIDAD
Diana Pineda
Diana Pineda
INTRODUCCION AL CONTROL DE
FLUJO
 LOS CONTROLES DE FLUJO COMPRUEBAN QUE LA INFORMACION
CONTENIDA EN LAGUNOS OBJETOS NO FLUYEN EXPLITA O
IMPLICITAMENTE HACIA OBJETIVOS MENOS PROTEJIDOS
 LA POLITICA DE FUJO EPECIFICA LOS CANALES A TRAVES DE LOS CUALES
SE PERMITE QUE SE MUEVA LA INFORMACION
 CANALES OCULTOS: UN CANAL OCULTO PERMITE LAS TRANSFERENCIAS
DE INFORMACION QUE VIOLAN LA SEGURIDAD O LA POLITICA DE
SEGURIDAD, ES DECIR PERMITE QUE LA INFORMACION PASE DESDE UN
NIVEL DE CLASIFICACION MAS ALTO HACIA UN NIVEL MAS BAJO A TRAVES
DE UN METODO QUE NO ES LO NORMAL
Diana Pineda
Diana Pineda
MANTENIMIENTO DE LA PRIVACIDAD
 LAS TECNICAS UTILIZADAS MAS HABITUALES PAR TRATAR ESTOS TEMAS
SON EVITAR AL CONSTRUCCION DE GRANDES ALAMACENES DE DATOS.
 SI TODOS LOS DATOS SE ENCUENTRAN DISPOBLES EN UN UNICO
ALMACEN, LA VIOLACION DE LA SEGURIDAD EN SOLO UN UNICO
REPOSITORIO PONDRIA ACESIBLE A STODO SLOS DATOS, SI EVITA LOS
ALAMACENES DE DATOS CENTRALIZADOS Y SE UTILIZAN UN
ALGORITMOS DISTRIBUTIVOSDE OBTENCION DE DATOS SE MINIMIZA EL
INTERCAMBIO DE DATOS NECESARIOS PARA EL DESARROLLO DE
MODELOS VALIDOS A NIVEL GLOBAL.
Diana Pineda
Diana Pineda

Más contenido relacionado

Destacado

Sesion07- Estructuras de control (Oracle)
Sesion07- Estructuras de control (Oracle)Sesion07- Estructuras de control (Oracle)
Sesion07- Estructuras de control (Oracle)José Toro
 
Tema 06 fun matemáticas, texto, y fecha y hora 2011 02
Tema 06   fun matemáticas, texto, y fecha y hora 2011 02Tema 06   fun matemáticas, texto, y fecha y hora 2011 02
Tema 06 fun matemáticas, texto, y fecha y hora 2011 02ciberayudavirtualplus2
 
Sesión04 - Diccionario de datos (Oracle)
Sesión04 - Diccionario de datos (Oracle)Sesión04 - Diccionario de datos (Oracle)
Sesión04 - Diccionario de datos (Oracle)José Toro
 
Tema 03 Consolidación y Tablas Dinamicas
Tema 03 Consolidación y Tablas DinamicasTema 03 Consolidación y Tablas Dinamicas
Tema 03 Consolidación y Tablas Dinamicasciberayudavirtualplus2
 
Tema 08 funciones de busqueda y anidamientos 2011 02
Tema 08   funciones de busqueda y anidamientos 2011 02Tema 08   funciones de busqueda y anidamientos 2011 02
Tema 08 funciones de busqueda y anidamientos 2011 02ciberayudavirtualplus2
 
Tema 04 esquemas y datos externos 2011 02
Tema 04   esquemas y datos externos 2011 02Tema 04   esquemas y datos externos 2011 02
Tema 04 esquemas y datos externos 2011 02ciberayudavirtualplus2
 
Sesion08 - Cursores (Oracle)
Sesion08 - Cursores (Oracle)Sesion08 - Cursores (Oracle)
Sesion08 - Cursores (Oracle)José Toro
 
Sesión13 - Archivos de Control (Oracle)
Sesión13 - Archivos de Control (Oracle)Sesión13 - Archivos de Control (Oracle)
Sesión13 - Archivos de Control (Oracle)José Toro
 
Tema 07 funciones estadisticas, bases de datos y logicas 2011 02
Tema 07   funciones estadisticas, bases de datos y logicas 2011 02Tema 07   funciones estadisticas, bases de datos y logicas 2011 02
Tema 07 funciones estadisticas, bases de datos y logicas 2011 02ciberayudavirtualplus2
 
Sesión01 - Gestión de instancia (Oracle)
Sesión01 - Gestión de instancia (Oracle)Sesión01 - Gestión de instancia (Oracle)
Sesión01 - Gestión de instancia (Oracle)José Toro
 
Tema #1 orígenes y formación del lenguaje
Tema #1 orígenes y formación del lenguajeTema #1 orígenes y formación del lenguaje
Tema #1 orígenes y formación del lenguajeDayana Moruno
 
Sesión03 - Creación de objetos (Oracle)
Sesión03 - Creación de objetos (Oracle)Sesión03 - Creación de objetos (Oracle)
Sesión03 - Creación de objetos (Oracle)José Toro
 
Sesion10 - Funciones y procedimientos (Oracle)
Sesion10 - Funciones y procedimientos (Oracle)Sesion10 - Funciones y procedimientos (Oracle)
Sesion10 - Funciones y procedimientos (Oracle)José Toro
 

Destacado (18)

Tema 05 tablas dinamicas 2011 02
Tema 05   tablas dinamicas 2011 02Tema 05   tablas dinamicas 2011 02
Tema 05 tablas dinamicas 2011 02
 
Tema 03 filtros 2011 02
Tema 03   filtros 2011 02Tema 03   filtros 2011 02
Tema 03 filtros 2011 02
 
Sesion07- Estructuras de control (Oracle)
Sesion07- Estructuras de control (Oracle)Sesion07- Estructuras de control (Oracle)
Sesion07- Estructuras de control (Oracle)
 
Tema 06 fun matemáticas, texto, y fecha y hora 2011 02
Tema 06   fun matemáticas, texto, y fecha y hora 2011 02Tema 06   fun matemáticas, texto, y fecha y hora 2011 02
Tema 06 fun matemáticas, texto, y fecha y hora 2011 02
 
Tema 01 Base de Datos - 2012 01
Tema 01   Base de Datos  - 2012 01Tema 01   Base de Datos  - 2012 01
Tema 01 Base de Datos - 2012 01
 
Tema 00 - Introducción - 2012 00
Tema 00 - Introducción - 2012 00Tema 00 - Introducción - 2012 00
Tema 00 - Introducción - 2012 00
 
Sesión04 - Diccionario de datos (Oracle)
Sesión04 - Diccionario de datos (Oracle)Sesión04 - Diccionario de datos (Oracle)
Sesión04 - Diccionario de datos (Oracle)
 
Tema 03 Consolidación y Tablas Dinamicas
Tema 03 Consolidación y Tablas DinamicasTema 03 Consolidación y Tablas Dinamicas
Tema 03 Consolidación y Tablas Dinamicas
 
Tema 08 funciones de busqueda y anidamientos 2011 02
Tema 08   funciones de busqueda y anidamientos 2011 02Tema 08   funciones de busqueda y anidamientos 2011 02
Tema 08 funciones de busqueda y anidamientos 2011 02
 
Tema 04 esquemas y datos externos 2011 02
Tema 04   esquemas y datos externos 2011 02Tema 04   esquemas y datos externos 2011 02
Tema 04 esquemas y datos externos 2011 02
 
Sesion08 - Cursores (Oracle)
Sesion08 - Cursores (Oracle)Sesion08 - Cursores (Oracle)
Sesion08 - Cursores (Oracle)
 
Sesión13 - Archivos de Control (Oracle)
Sesión13 - Archivos de Control (Oracle)Sesión13 - Archivos de Control (Oracle)
Sesión13 - Archivos de Control (Oracle)
 
Tema 07 funciones estadisticas, bases de datos y logicas 2011 02
Tema 07   funciones estadisticas, bases de datos y logicas 2011 02Tema 07   funciones estadisticas, bases de datos y logicas 2011 02
Tema 07 funciones estadisticas, bases de datos y logicas 2011 02
 
Sesión01 - Gestión de instancia (Oracle)
Sesión01 - Gestión de instancia (Oracle)Sesión01 - Gestión de instancia (Oracle)
Sesión01 - Gestión de instancia (Oracle)
 
Tema #1 orígenes y formación del lenguaje
Tema #1 orígenes y formación del lenguajeTema #1 orígenes y formación del lenguaje
Tema #1 orígenes y formación del lenguaje
 
Curso de Esperanto!
Curso de Esperanto!Curso de Esperanto!
Curso de Esperanto!
 
Sesión03 - Creación de objetos (Oracle)
Sesión03 - Creación de objetos (Oracle)Sesión03 - Creación de objetos (Oracle)
Sesión03 - Creación de objetos (Oracle)
 
Sesion10 - Funciones y procedimientos (Oracle)
Sesion10 - Funciones y procedimientos (Oracle)Sesion10 - Funciones y procedimientos (Oracle)
Sesion10 - Funciones y procedimientos (Oracle)
 

Similar a Seguridad de bases de datos: protección de accesos, auditorías y control de flujo

INFORME DE NORMATIVAS Y POLITICAS DE ABSIDE (1).docx
INFORME DE NORMATIVAS Y POLITICAS DE ABSIDE (1).docxINFORME DE NORMATIVAS Y POLITICAS DE ABSIDE (1).docx
INFORME DE NORMATIVAS Y POLITICAS DE ABSIDE (1).docxNore Santander
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioMONSE29
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDESdavidalbanc
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionvanessagiovannasierra
 
TIC - DIAPOSITIVA 11.pptx
TIC - DIAPOSITIVA 11.pptxTIC - DIAPOSITIVA 11.pptx
TIC - DIAPOSITIVA 11.pptxFatimaArguello2
 
Private cloud
Private cloudPrivate cloud
Private cloudalfonsoug
 
Sio2009 Eq7 Lec14 Tra Gold Bernstein & Ruh Cap12 Integration
Sio2009 Eq7 Lec14 Tra Gold Bernstein & Ruh Cap12 IntegrationSio2009 Eq7 Lec14 Tra Gold Bernstein & Ruh Cap12 Integration
Sio2009 Eq7 Lec14 Tra Gold Bernstein & Ruh Cap12 IntegrationEQUIPO7
 
sistemas de informacion
sistemas de informacionsistemas de informacion
sistemas de informacionimplantarb101
 
Unidad eduacativa josé maria vélaz deber analisis
Unidad eduacativa josé maria vélaz deber analisisUnidad eduacativa josé maria vélaz deber analisis
Unidad eduacativa josé maria vélaz deber analisismarilyn shingre
 
Desarrollo de la actividad base de datos 2
Desarrollo de la actividad base de datos 2Desarrollo de la actividad base de datos 2
Desarrollo de la actividad base de datos 2Vane Restrepo
 
Desarrollo de la actividad base de datos 2
Desarrollo de la actividad base de datos 2Desarrollo de la actividad base de datos 2
Desarrollo de la actividad base de datos 2Vane Restrepo
 
Desarrollo de la actividad N°2 Base de datos
Desarrollo de la actividad N°2 Base de datosDesarrollo de la actividad N°2 Base de datos
Desarrollo de la actividad N°2 Base de datosVane Restrepo
 
Desarrollo de la actividad base de datos 2
Desarrollo de la actividad base de datos 2Desarrollo de la actividad base de datos 2
Desarrollo de la actividad base de datos 2Vane Restrepo
 

Similar a Seguridad de bases de datos: protección de accesos, auditorías y control de flujo (20)

Dba bd
Dba bdDba bd
Dba bd
 
INFORME DE NORMATIVAS Y POLITICAS DE ABSIDE (1).docx
INFORME DE NORMATIVAS Y POLITICAS DE ABSIDE (1).docxINFORME DE NORMATIVAS Y POLITICAS DE ABSIDE (1).docx
INFORME DE NORMATIVAS Y POLITICAS DE ABSIDE (1).docx
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominio
 
Deber 2
Deber 2Deber 2
Deber 2
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Aspectos Legales del Cloud Computing
Aspectos Legales del Cloud ComputingAspectos Legales del Cloud Computing
Aspectos Legales del Cloud Computing
 
Cliente servidor
Cliente servidorCliente servidor
Cliente servidor
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
desarrollo de proveedores
desarrollo de proveedoresdesarrollo de proveedores
desarrollo de proveedores
 
TIC - DIAPOSITIVA 11.pptx
TIC - DIAPOSITIVA 11.pptxTIC - DIAPOSITIVA 11.pptx
TIC - DIAPOSITIVA 11.pptx
 
Resumen de base de datos
Resumen de base de datosResumen de base de datos
Resumen de base de datos
 
Metodo de autenticacion por clave publica
Metodo de autenticacion por clave publicaMetodo de autenticacion por clave publica
Metodo de autenticacion por clave publica
 
Private cloud
Private cloudPrivate cloud
Private cloud
 
Sio2009 Eq7 Lec14 Tra Gold Bernstein & Ruh Cap12 Integration
Sio2009 Eq7 Lec14 Tra Gold Bernstein & Ruh Cap12 IntegrationSio2009 Eq7 Lec14 Tra Gold Bernstein & Ruh Cap12 Integration
Sio2009 Eq7 Lec14 Tra Gold Bernstein & Ruh Cap12 Integration
 
sistemas de informacion
sistemas de informacionsistemas de informacion
sistemas de informacion
 
Unidad eduacativa josé maria vélaz deber analisis
Unidad eduacativa josé maria vélaz deber analisisUnidad eduacativa josé maria vélaz deber analisis
Unidad eduacativa josé maria vélaz deber analisis
 
Desarrollo de la actividad base de datos 2
Desarrollo de la actividad base de datos 2Desarrollo de la actividad base de datos 2
Desarrollo de la actividad base de datos 2
 
Desarrollo de la actividad base de datos 2
Desarrollo de la actividad base de datos 2Desarrollo de la actividad base de datos 2
Desarrollo de la actividad base de datos 2
 
Desarrollo de la actividad N°2 Base de datos
Desarrollo de la actividad N°2 Base de datosDesarrollo de la actividad N°2 Base de datos
Desarrollo de la actividad N°2 Base de datos
 
Desarrollo de la actividad base de datos 2
Desarrollo de la actividad base de datos 2Desarrollo de la actividad base de datos 2
Desarrollo de la actividad base de datos 2
 

Más de Liz Ocampo

Capitulo 20 (Bases de datos de objetos y relaciones de objetos)
Capitulo 20 (Bases de datos de objetos y relaciones de objetos)Capitulo 20 (Bases de datos de objetos y relaciones de objetos)
Capitulo 20 (Bases de datos de objetos y relaciones de objetos)Liz Ocampo
 
Capitulo 6 (Algebra relacional y Calculos relacionales)
Capitulo 6 (Algebra relacional y Calculos relacionales)Capitulo 6 (Algebra relacional y Calculos relacionales)
Capitulo 6 (Algebra relacional y Calculos relacionales)Liz Ocampo
 
Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)
Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)
Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)Liz Ocampo
 
Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)
Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)
Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)Liz Ocampo
 
Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...
Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...
Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...Liz Ocampo
 
Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)
Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)
Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)Liz Ocampo
 
Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...
Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...
Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...Liz Ocampo
 
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...Liz Ocampo
 
Capítulo 18 (Técnicas de control de la concurrencia)
Capítulo 18 (Técnicas de control de la concurrencia)Capítulo 18 (Técnicas de control de la concurrencia)
Capítulo 18 (Técnicas de control de la concurrencia)Liz Ocampo
 
Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...
Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...
Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...Liz Ocampo
 
Capítulo 16 (Diseño fisico y refinación de la Base de Datos)
Capítulo 16 (Diseño fisico y refinación de la Base de Datos)Capítulo 16 (Diseño fisico y refinación de la Base de Datos)
Capítulo 16 (Diseño fisico y refinación de la Base de Datos)Liz Ocampo
 
Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)
Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)
Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)Liz Ocampo
 
Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...
Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...
Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...Liz Ocampo
 
Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...
Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...
Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...Liz Ocampo
 
Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)
Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)
Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)Liz Ocampo
 
Variables de access
Variables de accessVariables de access
Variables de accessLiz Ocampo
 
Variables de Power designer
Variables de Power designerVariables de Power designer
Variables de Power designerLiz Ocampo
 
Suma,resta y multiplicacion de numeros binarios
Suma,resta y multiplicacion de numeros binariosSuma,resta y multiplicacion de numeros binarios
Suma,resta y multiplicacion de numeros binariosLiz Ocampo
 
Sistema binario,octal y hexadecimal
Sistema binario,octal y hexadecimalSistema binario,octal y hexadecimal
Sistema binario,octal y hexadecimalLiz Ocampo
 

Más de Liz Ocampo (20)

Capitulo 20 (Bases de datos de objetos y relaciones de objetos)
Capitulo 20 (Bases de datos de objetos y relaciones de objetos)Capitulo 20 (Bases de datos de objetos y relaciones de objetos)
Capitulo 20 (Bases de datos de objetos y relaciones de objetos)
 
Capitulo 6 (Algebra relacional y Calculos relacionales)
Capitulo 6 (Algebra relacional y Calculos relacionales)Capitulo 6 (Algebra relacional y Calculos relacionales)
Capitulo 6 (Algebra relacional y Calculos relacionales)
 
Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)
Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)
Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)
 
Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)
Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)
Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)
 
Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...
Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...
Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...
 
Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)
Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)
Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)
 
Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...
Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...
Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...
 
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
 
Capítulo 18 (Técnicas de control de la concurrencia)
Capítulo 18 (Técnicas de control de la concurrencia)Capítulo 18 (Técnicas de control de la concurrencia)
Capítulo 18 (Técnicas de control de la concurrencia)
 
Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...
Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...
Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...
 
Capítulo 16 (Diseño fisico y refinación de la Base de Datos)
Capítulo 16 (Diseño fisico y refinación de la Base de Datos)Capítulo 16 (Diseño fisico y refinación de la Base de Datos)
Capítulo 16 (Diseño fisico y refinación de la Base de Datos)
 
Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)
Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)
Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)
 
Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...
Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...
Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...
 
Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...
Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...
Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...
 
Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)
Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)
Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)
 
Variables de access
Variables de accessVariables de access
Variables de access
 
Variables de Power designer
Variables de Power designerVariables de Power designer
Variables de Power designer
 
Suma,resta y multiplicacion de numeros binarios
Suma,resta y multiplicacion de numeros binariosSuma,resta y multiplicacion de numeros binarios
Suma,resta y multiplicacion de numeros binarios
 
Google +
Google +Google +
Google +
 
Sistema binario,octal y hexadecimal
Sistema binario,octal y hexadecimalSistema binario,octal y hexadecimal
Sistema binario,octal y hexadecimal
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Seguridad de bases de datos: protección de accesos, auditorías y control de flujo

  • 1. UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ECONOMICAS CARRERA DE FINANZAS CAPITULO 23 SEGURIDAD DE BASE DE DATOS Diana Pineda
  • 5. PROTECCION DE ACCESOOS CUENTAS DE USUARIOS Y AUDITORIAS DE BASES DE DATOS  SIEMPRE PARA ACCEDER SE NECESITARA QUE EL INDIVIDUO SOLICITE UNA CUETA DE USUARIO Y CIONTRASEÑA.  PARA MANTENER UN REGISTRO DE ACTUALIZACIONES REALIZADAS EN LA BASE DE DATOS Y DE LOS USUARIOS EN PARTICULAR QUE REALIZARON CADA CTUALIZACION PODEMOS MODIFUCAR EL REGISTO DE SUCESO DE SISTEMA  SI SE SOSPECHA DE ALGUNA MODIFICACION MALINTENCIONADA SE REALIZARA UN AUDOTORIA DE LA BASE DE DATOS QUE CONSISITEM EN LA REVISION DE UN ARCHIVO DE REGISTRO PARA EXAMINAR TODOS LOS ACCESOSO Y OPERACIONES REALIZADAS SOBRE LA BASE DE DATOS DURANTE UN DETERMINADO PERIODO. CONTROL DE ACCESO DISCRECIONAL BASADO EN LA CONCESION DE REVOCACION DE PRIVILEGIOS.  PARA REFORZAR EL CONTROL DE ACCESO DISCRECIONAL ES UN SISTEMA DE BASE DE DATOS SE BASA EN LA CONCESION Y RENOVACION DE PRIVILEGIOS. Diana Pineda
  • 6. TIPOS DE PRIVILEGIOS DISCRECIONALES SE UTILIZA PARA REFERIRSE A AGRANDES RAZGOS A UNA CUENTA DE USUARIO, UTILIZAREMOS LAS PALABRAS USUARIO O CUENTA EN LUGAR DE IDEENTIFUCADOR DE AUTORIZAION . EL DBMS DEBE PROPORCIONAR ACCESO SELECTIVO A CADA RELACION A LA BASES BASANDOSE EN CUENTAS DETERMINADAS ESISTEN DOS TIPOS DE ASIGANACION DE PRIVILGIOS  NIVEL DE CUENTA: AQUÍ EL DBA ESPECIFICA PRIVILEGIOS DE CADA CUENTA IDEPENDIENTEMENTE DE LA BASE DE DATOS LOS PRIVILEGIOS NO FORMAN PARTE DEL SQL2, DEBERAN SER DEFINIDOS POR LOS CREADORES DEL DBMS.  NIVEL DE RELACION ( O TABLA ): EN ESTE NIVEL EL DBA PUEDE CONTROLAR EL PRIVILEGIO DE ACCESO A CADA RELACION O VISTA INDIVIDUAL A LA BASE DE DATOS. ESTOS PRIVILEGIO SE DEFINEN EN SQL2 LA CONCESION Y REVOCACION DE PRIVILEGIOS SIUE, POR LO GENERAL UN MODELO DE AUTORIZACIONES CONOCIDO COMO MODELO DE MATRIZ DE PROCESOS.Diana Pineda
  • 9. ESPECIFICACION DE LOS LIMITES A LA PROPAGACION DE PRIVILEGIOS LIMITAR LA PROPAGACION HORIZONTAL A UN NUMERO ENTERO i SIGNIFICA QUE UNA CUENTA B A LA QUE SE HA DADO LA OPCION GRANT OPTION PUEDE CONCEDER EL PRIVILEGIO A, COMO MUCHO , OTRAS i CUENTAS. LA PROPAGACION VERTICAL ESMAS COMPLICADA, LIMITA LA PROFUNDIDAD DE LA CONCESION DE LOS PRIVILEGIOS CONTROL DE ACCESO OBLIGATORIO Y CONTROL DE ACCES BASADO EN ROLES PARA LA SEGURIDAD MULTINIVEL². CONSISTE EN CONCEDER Y REVOCAR PRIVILEGIOS SOBRE LAS RELACIONES HA SIDO PRINCIPAL MECANISMO DE SEGURIDAD EN LOS SISTEMAS DE DATOS REALACIONALES. SE TRATA DE UN METODO TODO O NADA , SE NECESITA UNA POLITICA DE SEGURIDAD ADICIOANL QUE CLASIFIQUE LOS DATOS Y LOS USUARIOS BASANDOSE EN CLASES DE SEGURIDAD . ESTE MODELO CONOCIDO COMO CONTROL DE ACCESO OBLIGATORIO Diana Pineda
  • 10. LAS CLASES DE SEGURIDAD TIPICA SON  ALTO SECRETO (TS)  SECRETO(S)  CONFIDENCIAL ( C)  Y NO CLASIFICADO ( U ) SIENDO TS EL NIVEL MAS ALTO Y U EL NIVEL MAS BAJO COMPARACION DEL CONTROL DE ACCESO DISCREACIONAL Y EL CONTROL DE ACCESO OBLIGATORIO LAS POLITICAS DE CONTROL DE ACCESO DISCRECIONAL (DAC) SE CARACTERIZAN POR SU ALTO GRADO DE FLEXIBLILIDAD , LO CUAL LAS HACE MUY INDICADAS PARA UNA GRAN VARIEDAD DE DOMINIOS DE APLICACIÓN. ENLAPRACTICA, EN LA MAYORIA DE LAS SITUACIONES SE PREFIEREN LAS POLITICAS DISCRECIONALES, PUES OFRECEN UNA MEJOR RELACION ENTRE SEGURIDAD Y APLICABILIDAD Diana Pineda
  • 12. INTRODUCCION AL CONTROL DE FLUJO  LOS CONTROLES DE FLUJO COMPRUEBAN QUE LA INFORMACION CONTENIDA EN LAGUNOS OBJETOS NO FLUYEN EXPLITA O IMPLICITAMENTE HACIA OBJETIVOS MENOS PROTEJIDOS  LA POLITICA DE FUJO EPECIFICA LOS CANALES A TRAVES DE LOS CUALES SE PERMITE QUE SE MUEVA LA INFORMACION  CANALES OCULTOS: UN CANAL OCULTO PERMITE LAS TRANSFERENCIAS DE INFORMACION QUE VIOLAN LA SEGURIDAD O LA POLITICA DE SEGURIDAD, ES DECIR PERMITE QUE LA INFORMACION PASE DESDE UN NIVEL DE CLASIFICACION MAS ALTO HACIA UN NIVEL MAS BAJO A TRAVES DE UN METODO QUE NO ES LO NORMAL Diana Pineda
  • 14. MANTENIMIENTO DE LA PRIVACIDAD  LAS TECNICAS UTILIZADAS MAS HABITUALES PAR TRATAR ESTOS TEMAS SON EVITAR AL CONSTRUCCION DE GRANDES ALAMACENES DE DATOS.  SI TODOS LOS DATOS SE ENCUENTRAN DISPOBLES EN UN UNICO ALMACEN, LA VIOLACION DE LA SEGURIDAD EN SOLO UN UNICO REPOSITORIO PONDRIA ACESIBLE A STODO SLOS DATOS, SI EVITA LOS ALAMACENES DE DATOS CENTRALIZADOS Y SE UTILIZAN UN ALGORITMOS DISTRIBUTIVOSDE OBTENCION DE DATOS SE MINIMIZA EL INTERCAMBIO DE DATOS NECESARIOS PARA EL DESARROLLO DE MODELOS VALIDOS A NIVEL GLOBAL. Diana Pineda