SlideShare una empresa de Scribd logo
1 de 26
Programa
Nacional de
Formación en
Informática
ADMINISTRACION
DE BASE DE DATOS
San Juan de Colón, Marzo de 2016
GRUPO N° 1
INTEGRANTES.
• T.S.U Colmenares Ruben C.I 16.320.394
• T.S.U Chaparro Bracho C.I 14.368.465
• T.S.U Guerrero Carlos C.I 20.608.851
SEGURIDAD Y
RESPALDO
EN BASE DE DATOS
ASPECTOS BASICOS DE LA
SEGURIDAD EN LAS BASE DE DATOS
CONFIDENCIALIDAD ACCESIBILIDAD INTEGRIDAD
T.S.U Guerrero Carlos
USUARIO RESPONSABLE
DIRECTO
ADMINISTRADOR DE LA BASE DE DATOS (DBA)
•FÍSICAS
•PERSONAL
•S.O
•SGBD
MEDIDAS DE SEGURIDAD GENERALES
T.S.U Guerrero Carlos
SEGURIDAD ¿FIABILIDAD DEL SISTEMA?
• ATAQUES EXTERNOS.
• CAÍDAS DEL SOFTWARE O EQUIPO.
• MANEJO DEL ADMINISTRADOR
T.S.U Guerrero Carlos
INTRUSOS Y
ATAQUES
• Ataques que no requieren
autenticación.
• Ataques que requieren
autenticación
TAREAS A TOMAR EN
CUENTA
VERIFICACION Y SERVICIOS DE SEGURIDAD
T.S.U Guerrero Carlos
TIPOS DE SEGURIDAD
LOGICA, FISICA Y DE ACCESO
T.S.U Guerrero Carlos
COPIAS DE SEGURIDAD DE UNA BASE
DE DATOS
MySQL
T.S.U Guerrero Carlos
MYSQLDUMP
COPIA DE
SEGURIDAD
BÁSICA
RECUPERANDO
UNA COPIA DE
SEGURIDAD
$ mysqldump – Nombre
base de datos – Usuario y
Contraseña
$ mysql – Nombre base de
datos – Usuario y
Contraseña
<copia_seguridad.sql
T.S.U Chaparro Bracho
MYSQLDUMP
T.S.U Guerrero Carlos
GRAFICAMENTE
T.S.U Guerrero Carlos
RESPALDO
COPIAS DE SEGURIDAD
REALIZARLOS CON
REGULARIDAD
T.S.U Chaparro Bracho
TECNICAS DE COPIAS DE SEGURIDAD
T.S.U Chaparro Bracho
TRES TÉCNICAS GENERALES
-COPIA DE SEGURIDAD SIN
CONEXIÓN (EN FRÍO)
T.S.U Chaparro Bracho
COPIA DE SEGURIDAD EN
CONEXIÓN (EN
CALIENTE)
T.S.U Chaparro Bracho
COPIA DE SEGURIDAD EN
CONEXIÓN ACTIVA
T.S.U Chaparro Bracho
T.S.U Colmenares Ruben
PROTECCIÓN DE LOS DATOS
●Plan de respaldo
●Cuáles datos se deben incluir
●Tipos de respaldos
●Cantidad de copias a realizar
●Modalidad de copia
●Dónde guardarlas
ASPECTOS A CONSIDERAR
TIPOS DE RESPALDOS
T.S.U Colmenares Ruben
Se realiza un respaldo total del
disco, se respalda la totalidad de
las bases de datos y la totalidad
de las operaciones
RESPALDOS GLOBALES
(FULL BACK-UP):
ES EL MÁS SEGURO
RESPALDOS
INCREMENTALES
RESPALDOS PARCIALES
RESPALDOS
DIFERENCIALES
RESPALDOS SIMULTÁNEOS
T.S.U Colmenares Ruben
POR SU ATENCION!MUCHAS GRACIAS

Más contenido relacionado

La actualidad más candente

¿Qué SGBD (Sistema de Gestor de BD) y tecnologías utilizan: Facebook, Twitter...
¿Qué SGBD (Sistema de Gestor de BD) y tecnologías utilizan: Facebook, Twitter...¿Qué SGBD (Sistema de Gestor de BD) y tecnologías utilizan: Facebook, Twitter...
¿Qué SGBD (Sistema de Gestor de BD) y tecnologías utilizan: Facebook, Twitter...Frans Michel Barrenechea Arias
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
IEEE 830 1998: Software Requirements Specification (Especificación de requisi...
IEEE 830 1998: Software Requirements Specification (Especificación de requisi...IEEE 830 1998: Software Requirements Specification (Especificación de requisi...
IEEE 830 1998: Software Requirements Specification (Especificación de requisi...Jesús Navarro
 
Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de DatosMaria Jaspe
 
Tipos de Requerimientos en Ingeniería de Software
Tipos de Requerimientos en Ingeniería de SoftwareTipos de Requerimientos en Ingeniería de Software
Tipos de Requerimientos en Ingeniería de SoftwareLeo Ruelas Rojas
 
Auditoriade basededatos
Auditoriade basededatosAuditoriade basededatos
Auditoriade basededatosBlanca Lopez
 
Programación MySQL-Ejercicios
Programación MySQL-EjerciciosProgramación MySQL-Ejercicios
Programación MySQL-Ejerciciostestgrupocomex
 
Unidad I : El Mundo De Las Bases De Datos Y Los Sistemas Manejadores De Base ...
Unidad I : El Mundo De Las Bases De Datos Y Los Sistemas Manejadores De Base ...Unidad I : El Mundo De Las Bases De Datos Y Los Sistemas Manejadores De Base ...
Unidad I : El Mundo De Las Bases De Datos Y Los Sistemas Manejadores De Base ...lissette_torrealba
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De SeguridadSaid Pabon
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
Introduccion bases de datos
Introduccion bases de datosIntroduccion bases de datos
Introduccion bases de datosUTN
 
Características, componentes y arquitectura de los dbms.
Características, componentes y arquitectura de los dbms.Características, componentes y arquitectura de los dbms.
Características, componentes y arquitectura de los dbms.Julicamargo
 
eeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informáticaeeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informáticaWillian Yanza Chavez
 
Especificación de requisitos de software
Especificación de requisitos de softwareEspecificación de requisitos de software
Especificación de requisitos de softwareJhoselinQ
 

La actualidad más candente (20)

¿Qué SGBD (Sistema de Gestor de BD) y tecnologías utilizan: Facebook, Twitter...
¿Qué SGBD (Sistema de Gestor de BD) y tecnologías utilizan: Facebook, Twitter...¿Qué SGBD (Sistema de Gestor de BD) y tecnologías utilizan: Facebook, Twitter...
¿Qué SGBD (Sistema de Gestor de BD) y tecnologías utilizan: Facebook, Twitter...
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
IEEE 830 1998: Software Requirements Specification (Especificación de requisi...
IEEE 830 1998: Software Requirements Specification (Especificación de requisi...IEEE 830 1998: Software Requirements Specification (Especificación de requisi...
IEEE 830 1998: Software Requirements Specification (Especificación de requisi...
 
Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de Datos
 
Tipos de Requerimientos en Ingeniería de Software
Tipos de Requerimientos en Ingeniería de SoftwareTipos de Requerimientos en Ingeniería de Software
Tipos de Requerimientos en Ingeniería de Software
 
norma iso 17799
norma iso 17799norma iso 17799
norma iso 17799
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Auditoriade basededatos
Auditoriade basededatosAuditoriade basededatos
Auditoriade basededatos
 
Programación MySQL-Ejercicios
Programación MySQL-EjerciciosProgramación MySQL-Ejercicios
Programación MySQL-Ejercicios
 
Unidad I : El Mundo De Las Bases De Datos Y Los Sistemas Manejadores De Base ...
Unidad I : El Mundo De Las Bases De Datos Y Los Sistemas Manejadores De Base ...Unidad I : El Mundo De Las Bases De Datos Y Los Sistemas Manejadores De Base ...
Unidad I : El Mundo De Las Bases De Datos Y Los Sistemas Manejadores De Base ...
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De Seguridad
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Introduccion bases de datos
Introduccion bases de datosIntroduccion bases de datos
Introduccion bases de datos
 
Srs plantilla ejercicio
Srs plantilla ejercicioSrs plantilla ejercicio
Srs plantilla ejercicio
 
Características, componentes y arquitectura de los dbms.
Características, componentes y arquitectura de los dbms.Características, componentes y arquitectura de los dbms.
Características, componentes y arquitectura de los dbms.
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
eeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informáticaeeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informática
 
Especificación de requisitos de software
Especificación de requisitos de softwareEspecificación de requisitos de software
Especificación de requisitos de software
 
Proyecto final de software
Proyecto final de softwareProyecto final de software
Proyecto final de software
 

Similar a Seguridad y respaldo de base de datos

Isaca monterrey dic 2019
Isaca monterrey dic 2019Isaca monterrey dic 2019
Isaca monterrey dic 2019Carlos Chalico
 
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTECiber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTELuciano Moreira da Cruz
 
CIBER 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
CIBER 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTECIBER 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
CIBER 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTECSA Argentina
 
Seguridad de la Información para Pymes ISO/IEC 27001:2013
Seguridad de la Información para Pymes ISO/IEC 27001:2013Seguridad de la Información para Pymes ISO/IEC 27001:2013
Seguridad de la Información para Pymes ISO/IEC 27001:2013iaraoz
 
Auditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moqueguaAuditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moqueguaReyno Vargas Mendoza
 
Auditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moqueguaAuditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moqueguaAddin Palencia Morales
 
Auditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moqueguaAuditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moqueguaAddin Palencia Morales
 
SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015CSA Argentina
 
Data Masking
Data MaskingData Masking
Data MaskingPowerData
 
Cap. 1 - Generalidades sobre seguridad de información (2).pdf
Cap. 1 - Generalidades sobre seguridad de información (2).pdfCap. 1 - Generalidades sobre seguridad de información (2).pdf
Cap. 1 - Generalidades sobre seguridad de información (2).pdfALDAIRALEXANDERUBILL
 
Osvaldo montalvo unidad 2
Osvaldo montalvo unidad 2Osvaldo montalvo unidad 2
Osvaldo montalvo unidad 2osvaaldo02
 
Procedimiento implementación proteccion datos
Procedimiento implementación proteccion datosProcedimiento implementación proteccion datos
Procedimiento implementación proteccion datosCristina Villavicencio
 
RGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónRGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónOscar Padial Diaz
 
Presentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TIPresentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TIRamón Alexander Paula Reynoso
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFabián Descalzo
 

Similar a Seguridad y respaldo de base de datos (20)

Isaca monterrey dic 2019
Isaca monterrey dic 2019Isaca monterrey dic 2019
Isaca monterrey dic 2019
 
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTECiber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
 
CIBER 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
CIBER 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTECIBER 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
CIBER 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
 
Seguridad de la Información para Pymes ISO/IEC 27001:2013
Seguridad de la Información para Pymes ISO/IEC 27001:2013Seguridad de la Información para Pymes ISO/IEC 27001:2013
Seguridad de la Información para Pymes ISO/IEC 27001:2013
 
Auditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moqueguaAuditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moquegua
 
Auditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moqueguaAuditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moquegua
 
Auditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moqueguaAuditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moquegua
 
SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015
 
2 DIAPOSITIVAS A7 EV. 1 Y 2.pptx
2 DIAPOSITIVAS A7 EV. 1 Y 2.pptx2 DIAPOSITIVAS A7 EV. 1 Y 2.pptx
2 DIAPOSITIVAS A7 EV. 1 Y 2.pptx
 
Data Masking
Data MaskingData Masking
Data Masking
 
Data masking
Data maskingData masking
Data masking
 
Servicios de implementación lopd
Servicios de implementación lopdServicios de implementación lopd
Servicios de implementación lopd
 
Cap. 1 - Generalidades sobre seguridad de información (2).pdf
Cap. 1 - Generalidades sobre seguridad de información (2).pdfCap. 1 - Generalidades sobre seguridad de información (2).pdf
Cap. 1 - Generalidades sobre seguridad de información (2).pdf
 
Osvaldo montalvo unidad 2
Osvaldo montalvo unidad 2Osvaldo montalvo unidad 2
Osvaldo montalvo unidad 2
 
Procedimiento implementación proteccion datos
Procedimiento implementación proteccion datosProcedimiento implementación proteccion datos
Procedimiento implementación proteccion datos
 
RGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónRGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de información
 
Presentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TIPresentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TI
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de seguros
 
Luz lisby diapositivas........
Luz lisby diapositivas........Luz lisby diapositivas........
Luz lisby diapositivas........
 
Luz lisby diapositivas.........
Luz lisby diapositivas.........Luz lisby diapositivas.........
Luz lisby diapositivas.........
 

Seguridad y respaldo de base de datos

Notas del editor

  1. Este Esta presentación, que se recomienda ver en modo de presentación, muestra las nuevas funciones de PowerPoint. Estas diapositivas están diseñadas para ofrecerle excelentes ideas para las presentaciones que creará en PowerPoint 2010. Para obtener más plantillas de muestra, haga clic en la pestaña Archivo y después, en la ficha Nuevo, haga clic en Plantillas de muestra.