SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD EN BASES DE DATOS 
PRESENTADO POR: 
DAVID ALEJANDRO ALBAN 
WILBER VARELA 
ANDRES ORLANDO RODRIGUEZ SANTACRUZ 
JEISSON IBARGUEN 
CARLOS MAURICIO FLOREZ 
PRESENTADO A: 
JESUS EMIRO VEGA 
UNIVERSIDAD NACIONAL ABIERTA DISTANCIA 
EL BORDO,CAUCA 
2014
POLITICA DE SEGURIDAD 
• EL OBJETIVO ES PROTEGER LA BASE DE DATOS CONTRA 
ACCESOS NO AUTORIZADOS. SE LLAMA TAMBIÉN PRIVACIDAD 
• ASPECTOS LEGALES, SOCIALES Y ÉTICOS 
• POLÍTICAS DE LA EMPRESA, NIVELES DE INFORMACIÓN PUBLICA Y 
PRIVADA 
• CONTROLES DE TIPO FÍSICO, ACCESO A LAS INSTALACIONES 
• IDENTIFICACIÓN DE USUARIOS: VOZ, RETINA DEL OJO, ETC. 
• CONTROLES DE SISTEMA OPERATIVO 
• EN RELACIÓN AL SGBD, DEBE MANTENER INFORMACIÓN DE LOS 
USUARIOS, SU TIPO Y LOS ACCESOS Y OPERACIONES PERMITIDAS 
A ÉSTOS.
AUDITORÍA CONTINUA DE LOS 
DATOS SENSITIVOS EN USO 
• CONTINUAMENTE MONITOREA Y AUDITA TODAS LAS 
OPERACIONES EN LAS BASES DE DATOS EN TIEMPO 
REAL, PROVEYENDO A LAS ORGANIZACIONES CON PISTAS 
DE AUDITORÍA DETALLADAS QUE EVIDENCIAN EL “QUIÉN, 
QUÉ, CUÁNDO, DÓNDE Y CÓMO” DE CADA TRANSACCIÓN
ANÁLISIS DE LAS PISTAS DE 
AUDITORÍA PARA 
INVESTIGACIONES FORENSES 
• PERMITE A LOS EQUIPOS DE SEGURIDAD Y AUDITORIA 
VER, ANALIZAR Y CORRELACIONAR DE FORMA RÁPIDA 
LAS ACTIVIDADES REALIZADAS EN LA BASE DE DATOS 
DESDE CUALQUIER ÁNGULO A TRAVÉS DE UNA SIMPLE 
INTERFAZ, SIN NECESIDAD DE EJECUTAR COMANDOS SQL
RELEVANCIA DE LA SEGURIDAD 
• EN LAS GRANDES ORGANIZACIONES ADMINISTRAR LA 
SEGURIDAD DE LOS DATOS ES UNA TAREA COMPLEJA. 
• LA APERTURA DE LAS BASES DE DATOS CORPORATIVAS A 
INTERNET AUMENTA LOS RIESGOS DE ATAQUES. 
• LOS MANEJADORES DE BASES DE DATOS COMERCIALES 
ESTAS LIMITADOS EN CUANTO A MODELOS DE SEGURIDAD
SEGURIDAD EN BASES DE DATOS 
COMERCIALES 
• PRIVILEGIOS DEL SISTEMA SON ADMINISTRADOS POR UN 
SUPER-USUARIO. 
• PRIVILEGIOS SOBRE OBJETOS SON EN PRINCIPIO 
RESPONSABILIDAD DEL PROPIETARIO 
• LA INTRODUCCIÓN DE ROLES FACILITA LA 
ADMINISTRACIÓN 
• LA AUTENTICACIÓN DE USUARIOS Y MAQUINAS Y 
SERVICIOS EN LA RED INTRODUCE NUEVAS NECESIDADES
CONCLUSIONES 
• LAS BASES DE DATOS HAN HECHO AVANCES 
SIGNIFICATIVOS EN EL MANEJO DE LA SEGURIDAD DE 
INFORMACION 
• APLICACIONES QUE REQUIEREN CONFIDENCIALIDAD 
NECESITAN MODELOS MAS SOFISTICADOS DE 
SEGURIDAD: 
• BANCARIAS 
• MÉDICAS 
• DE INTELIGENCIA MILITAR

Más contenido relacionado

La actualidad más candente

Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDavid Thomas
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1iedsanfernando
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridadFabián Descalzo
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digitalMaurice Frayssinet
 
Rediseñando su Ciberseguridad
Rediseñando su CiberseguridadRediseñando su Ciberseguridad
Rediseñando su CiberseguridadCristian Garcia G.
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Fabián Descalzo
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una redozkarmark42
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)Tito98Porto
 

La actualidad más candente (19)

Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 
Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
Problemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remotoProblemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remoto
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digital
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Rediseñando su Ciberseguridad
Rediseñando su CiberseguridadRediseñando su Ciberseguridad
Rediseñando su Ciberseguridad
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
 
Security
SecuritySecurity
Security
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una red
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)
 
Ciberseguridad web
Ciberseguridad webCiberseguridad web
Ciberseguridad web
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Presentación1
Presentación1Presentación1
Presentación1
 

Destacado (12)

Modelo de datos
Modelo de datosModelo de datos
Modelo de datos
 
Modelado De Datos
Modelado De  DatosModelado De  Datos
Modelado De Datos
 
Ejemplo de Modelos de Base de Datos
Ejemplo de Modelos de Base de DatosEjemplo de Modelos de Base de Datos
Ejemplo de Modelos de Base de Datos
 
Modelo de base de datos
Modelo de base de datosModelo de base de datos
Modelo de base de datos
 
Modelado de datos
Modelado de datosModelado de datos
Modelado de datos
 
Plan de gestión del conocimiento l&m de seguridad privada
Plan de gestión del conocimiento  l&m de seguridad privadaPlan de gestión del conocimiento  l&m de seguridad privada
Plan de gestión del conocimiento l&m de seguridad privada
 
Base de datos relacional
Base de datos relacionalBase de datos relacional
Base de datos relacional
 
Modelo de datos
Modelo de datosModelo de datos
Modelo de datos
 
Qué Son Las Bases De Datos
Qué Son Las Bases De DatosQué Son Las Bases De Datos
Qué Son Las Bases De Datos
 
Modelos de Base de Datos
Modelos de Base de DatosModelos de Base de Datos
Modelos de Base de Datos
 
Bases De Datos "Conceptos Basicos"
Bases De Datos "Conceptos Basicos"Bases De Datos "Conceptos Basicos"
Bases De Datos "Conceptos Basicos"
 
Una base de datos relacional
Una base de datos relacionalUna base de datos relacional
Una base de datos relacional
 

Similar a Seguridad en base de datos

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYeinny Duque
 
Seguridad de la información - 2016
Seguridad de la información - 2016Seguridad de la información - 2016
Seguridad de la información - 2016Matías Jackson
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasoscar Rojas Nuñez
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASKevin Pacheco
 
Andres escalona seguridad informática
Andres escalona seguridad informática   Andres escalona seguridad informática
Andres escalona seguridad informática JOSEANDRES83
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacionhvillas
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticososcar andres
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetLili Garcia
 
Ciberseguridad_presentacion_guia_uno.pdf
Ciberseguridad_presentacion_guia_uno.pdfCiberseguridad_presentacion_guia_uno.pdf
Ciberseguridad_presentacion_guia_uno.pdfRubenRumipambaZambra
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFabián Descalzo
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.rosa Ydler
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNrosa Ydler
 

Similar a Seguridad en base de datos (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la información - 2016
Seguridad de la información - 2016Seguridad de la información - 2016
Seguridad de la información - 2016
 
Proyecto 3b info
Proyecto 3b infoProyecto 3b info
Proyecto 3b info
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
Andres escalona seguridad informática
Andres escalona seguridad informática   Andres escalona seguridad informática
Andres escalona seguridad informática
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0
 
Lopd iso 27001 como elementos de valor
Lopd iso 27001 como elementos de valorLopd iso 27001 como elementos de valor
Lopd iso 27001 como elementos de valor
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciberseguridad_presentacion_guia_uno.pdf
Ciberseguridad_presentacion_guia_uno.pdfCiberseguridad_presentacion_guia_uno.pdf
Ciberseguridad_presentacion_guia_uno.pdf
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de seguros
 
Data masking
Data maskingData masking
Data masking
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
 

Último

c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 

Último (20)

c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 

Seguridad en base de datos

  • 1. SEGURIDAD EN BASES DE DATOS PRESENTADO POR: DAVID ALEJANDRO ALBAN WILBER VARELA ANDRES ORLANDO RODRIGUEZ SANTACRUZ JEISSON IBARGUEN CARLOS MAURICIO FLOREZ PRESENTADO A: JESUS EMIRO VEGA UNIVERSIDAD NACIONAL ABIERTA DISTANCIA EL BORDO,CAUCA 2014
  • 2. POLITICA DE SEGURIDAD • EL OBJETIVO ES PROTEGER LA BASE DE DATOS CONTRA ACCESOS NO AUTORIZADOS. SE LLAMA TAMBIÉN PRIVACIDAD • ASPECTOS LEGALES, SOCIALES Y ÉTICOS • POLÍTICAS DE LA EMPRESA, NIVELES DE INFORMACIÓN PUBLICA Y PRIVADA • CONTROLES DE TIPO FÍSICO, ACCESO A LAS INSTALACIONES • IDENTIFICACIÓN DE USUARIOS: VOZ, RETINA DEL OJO, ETC. • CONTROLES DE SISTEMA OPERATIVO • EN RELACIÓN AL SGBD, DEBE MANTENER INFORMACIÓN DE LOS USUARIOS, SU TIPO Y LOS ACCESOS Y OPERACIONES PERMITIDAS A ÉSTOS.
  • 3. AUDITORÍA CONTINUA DE LOS DATOS SENSITIVOS EN USO • CONTINUAMENTE MONITOREA Y AUDITA TODAS LAS OPERACIONES EN LAS BASES DE DATOS EN TIEMPO REAL, PROVEYENDO A LAS ORGANIZACIONES CON PISTAS DE AUDITORÍA DETALLADAS QUE EVIDENCIAN EL “QUIÉN, QUÉ, CUÁNDO, DÓNDE Y CÓMO” DE CADA TRANSACCIÓN
  • 4. ANÁLISIS DE LAS PISTAS DE AUDITORÍA PARA INVESTIGACIONES FORENSES • PERMITE A LOS EQUIPOS DE SEGURIDAD Y AUDITORIA VER, ANALIZAR Y CORRELACIONAR DE FORMA RÁPIDA LAS ACTIVIDADES REALIZADAS EN LA BASE DE DATOS DESDE CUALQUIER ÁNGULO A TRAVÉS DE UNA SIMPLE INTERFAZ, SIN NECESIDAD DE EJECUTAR COMANDOS SQL
  • 5. RELEVANCIA DE LA SEGURIDAD • EN LAS GRANDES ORGANIZACIONES ADMINISTRAR LA SEGURIDAD DE LOS DATOS ES UNA TAREA COMPLEJA. • LA APERTURA DE LAS BASES DE DATOS CORPORATIVAS A INTERNET AUMENTA LOS RIESGOS DE ATAQUES. • LOS MANEJADORES DE BASES DE DATOS COMERCIALES ESTAS LIMITADOS EN CUANTO A MODELOS DE SEGURIDAD
  • 6. SEGURIDAD EN BASES DE DATOS COMERCIALES • PRIVILEGIOS DEL SISTEMA SON ADMINISTRADOS POR UN SUPER-USUARIO. • PRIVILEGIOS SOBRE OBJETOS SON EN PRINCIPIO RESPONSABILIDAD DEL PROPIETARIO • LA INTRODUCCIÓN DE ROLES FACILITA LA ADMINISTRACIÓN • LA AUTENTICACIÓN DE USUARIOS Y MAQUINAS Y SERVICIOS EN LA RED INTRODUCE NUEVAS NECESIDADES
  • 7. CONCLUSIONES • LAS BASES DE DATOS HAN HECHO AVANCES SIGNIFICATIVOS EN EL MANEJO DE LA SEGURIDAD DE INFORMACION • APLICACIONES QUE REQUIEREN CONFIDENCIALIDAD NECESITAN MODELOS MAS SOFISTICADOS DE SEGURIDAD: • BANCARIAS • MÉDICAS • DE INTELIGENCIA MILITAR