SlideShare una empresa de Scribd logo
1 de 6
SEGURIDAD EN BASE DE DATOS
Abril, 27 del 2016
ADMINISTRACIÓNDEBASEDE DATOS
ING. ANDYHIRYNRUCOBA REÁTEGUI
CICLO - V
1
CUADRO DE PARTICIPACIONES
ESTUDIANTE ASISTIÓ PARTICIPACIÓN
1 ZEGARRA ALVARADO Christian Jordan
2 MONTEZA VILLAREAL Fernando
3 HUAMÁN CHUQUE Julio Antonio
4 ANCCO CHISTAMA Jorge Luis
2
Introducción
La seguridad de los datos implica protegerlos de operaciones indebidas que pongan en peligro
su definición, existencia, consistencia e integridad independientemente de la persona que los
accede. Esto se logra mediante mecanismos que permiten estructurar y controlar el acceso y
actualización de los mismos sin necesidad de modificar o alterar el diseño del modelo de
datos; definido de acuerdo a los requisitos del sistema o aplicación software.
Seguridad en las Bases de Datos
El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama también
privacidad.
Incluye los siguientes aspectos:
 Aspectos legales, sociales y éticos.
 Políticas de la empresa, niveles de información pública y privada.
 Controles de tipo físico, acceso a las instalaciones.
 Identificación de usuarios: voz, retina del ojo, etc.
 Controles de sistema operativo.
El SGBD facilita normalmente mecanismos para prevenir los fallos (subsistema de control),
para detectarlos una vez que se han producido (subsistema de detección) y para corregirlos
después de haber sido detectados (subsistema de recuperación).
Los aspectos fundamentales de la seguridad
 Confidencialidad. No desvelar datos a usuarios no autorizados. Comprende también
la privacidad (protección de datos personales).
 Accesibilidad. La información debe estar disponible.
 Integridad. Permite asegurar que los datos no han sido falseados.
Existen dos tipos de mecanismos de seguridad:
1. Discrecionales, se usan para otorgar privilegios a los usuarios.
2. Obligatorios, sirven para imponer seguridad de múltiples niveles clasificando los
datos y los usuarios en varias clases de seguridad e implementando después la política
de seguridad apropiada de la organización.
El SGBD debe proveer técnicas que permitan a ciertos usuarios tener acceso a porciones
selectas de una base de datos sin tener acceso al resto. Por lo regular un SGBD cuenta con
un subsistema de seguridad de autorización de la base de datos que se encarga de garantizar
la seguridad de porciones de la base de datos contra el acceso no autorizado.
3
Los usuarios
El DBA, tiene permitidas todas las operaciones, conceder privilegios y establecer usuarios,
tenemos a los siguientes usuarios y las acciones que pueden realizar en una base de datos:
 Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder
privilegios a otros usuarios sobre los objetos que ha creado.
 Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.
 Usuarios con derecho a ejecutar procedimientos almacenados, ver esquemas
Entre las obligaciones del DBA está otorgar privilegios a los usuarios y clasificar los usuarios
y los datos de acuerdo con la política de la organización. Las órdenes privilegiadas del DBA
incluyen los siguientes tipos de acciones:
1. Creación de cuentas
2. Concesión de privilegios.
3. Revocación de privilegios.
4. Asignación de niveles de seguridad.
Identificación y Autenticación
En un SGBD existen diversos elementos que ayudan a controlar el acceso a los datos. En
primer lugar, el sistema debe identificar y autentificar a los usuarios utilizando alguno de las
siguientes formas:
 Código y contraseña
 Identificación por hardware
La autentificación, que consiste en identificar a los usuarios que entran al sistema, se puede
basar en posesión (llave o tarjeta), conocimiento (clave) o en un atributo del usuario (huella
digital).
 Claves: El mecanismo de autentificación más ampliamente usado se basa en el uso
de claves o passwords; es fácil de entender y fácil de implementar, así como también
se pueden descubrir mirando (o filmando) cuando el usuario la digita, o si el usuario
hace login remoto, interviniendo la red y observando todos los paquetes que pasan
por ella. Además de que las claves se pueden descubrir, éstas también se pueden
“compartir”, violando las reglas de seguridad.
 Identificación física: Un enfoque diferente es usar un elemento físico difícil de
copiar, típicamente una tarjeta con una banda magnética. Para mayor seguridad este
enfoque se suele combinar con una clave (como es el caso de los cajeros automáticos).
Otra posibilidad es medir características físicas particulares del sujeto: huella digital,
patrón de vasos sanguíneos de la retina, longitud de los dedos. Incluso la firma sirve.
4
Roles
Este rol puede considerarse ya sea como usuario de base de datos, o un grupo de usuarios de
bases de datos, dependiendo de cómo el rol se establezca. Un rol puede ser propietario de
objetos de bases de datos (por ejemplo, tablas) y se pueden asignar privilegios de los objetos
a otros roles para controlar quién tiene acceso a los objetos. Además, es posible la concesión
de la pertenencia de un rol a otro rol, lo que permite utilizar el rol de miembro de los
privilegios asignados al rol que es un miembro de.
(CREATE USER es equivalente a CREATE ROLE, salvo que CREATE USER asume
LOGIN por defecto, mientras que CREATE ROLE no.)
SUPERUSER
El status de superusuario de base de datos se salta todas las comprobaciones de permisos.
Este es un privilegio que no debería ser utilizado con descuido, lo mejor es hacer la mayor
parte de su trabajo como un rol que no sea un super-usuario. Para crear una nueva base de
datos de superusuario, use CREATE ROLE nombre SUPERUSER. Debe hacer esto como
un rol que ya sea un super-usuario.
DATABASE CREATION
Debe ser explícitamente dado para crear bases de datos (con excepción de los superusuarios,
ya que pasan por alto todos los controles de permiso). Para crear este role, usar de CREATE
ROLE nombre CREATEDB.
ROLE CREATION
Debe ser explícitamente dado para crear más roles (a excepción de los superusuarios, ya que
pasan por alto todos los controles de permiso). Para crear esa función, usar CREATE ROLE
nombre CREATEROLE. Un role con el privilegio CREATEROLE puede modificar y
colocar otros roles, también, así como de conceder o revocar la pertenencia a ellas. Sin
embargo, para crear, modificar, eliminar o cambiar roles de super-usuario, el estado de
superusuario es imprescindible; CREATEROLE no es suficiente para eso.
PASSWORD
Sólo es significativa si el método de autenticación de cliente requiere que el usuario
proporcione una contraseña cuando se conecta a la base de datos. La contraseña y los métodos
de autenticación MD5 hacen uso de contraseñas. Las contraseñas de bases de datos son
independientes de las contraseñas del sistema operativo. Especificar una contraseña a la
creación de papel con una cuerda CREATE ROLE Nombre de Usuario PASSWORD
'contraseña'.
Los atributos de roles pueden ser modificados después de la creación con ALTER ROLE.
Vea las páginas de referencia para la función de CREATE y ALTER comandos ROLE para
más detalles.
5
Privilegios
Cuando se crea un objeto, se le asigna un propietario. El propietario esnormalmente el rol que ejecutó
la sentencia de creación. Para la mayoría de los tipos de objetos, el estado inicial es que sólo el
propietario (o un super-usuario) puede hacer cualquier cosa con el objeto.
Para permitir que otros roles puedan usarla, deben otorgarse privilegios. Hay varios tipos diferentes
de privilegio: SELECT, INSERT, UPDATE,DELETE, TRUNCATE, REFERENCES, TRIGGER,
CREATE,CONNECT,TEMPORARY,EXECUTE,and USAGE.
Para asignar privilegios, se utiliza el comando GRANT.
Con frecuencia es conveniente que los usuarios se agrupen para facilitar la administración de
los privilegios: de esa manera, los privilegios pueden ser concedidos a, o revocados de un
grupo como un todo.
Linkografía
 http://www.monografias.com/trabajos26/seguridad-base-datos/seguridad-base-
datos2.shtml#ixzz470TLav00
 http://kb.deister.net/index.php/Database_Roles_and_Privileges
 http://es.slideshare.net/Drakonis11/integridad-y-seguridad-en-las-bases-de-datos-
presentation

Más contenido relacionado

La actualidad más candente

Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datoscristian9908
 
Administracion de seguridad
Administracion de seguridadAdministracion de seguridad
Administracion de seguridadVicente Alberca
 
Administracion de la seguridad de sql server
Administracion de la seguridad de sql serverAdministracion de la seguridad de sql server
Administracion de la seguridad de sql serveranaleydilinaresserra1
 
Funciones de sql
Funciones de sqlFunciones de sql
Funciones de sqlAngel Reyes
 
Seguridad en el control de aplicaciones
Seguridad en el control de aplicacionesSeguridad en el control de aplicaciones
Seguridad en el control de aplicacionesoosorioj
 
Novedades en seguridad en SQL Server 2012 v1 | SolidQ Summit 2012
Novedades en seguridad en SQL Server 2012 v1 | SolidQ Summit 2012Novedades en seguridad en SQL Server 2012 v1 | SolidQ Summit 2012
Novedades en seguridad en SQL Server 2012 v1 | SolidQ Summit 2012SolidQ
 
Seguridad en SQL Server
Seguridad en SQL ServerSeguridad en SQL Server
Seguridad en SQL ServerRodrigo Corral
 
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzano
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzanoEsquemas de seguridad en los sistemas de bases de datos juan anaya manzano
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzanoJuan Anaya
 
Habilitacion de Autentificaion de sql
Habilitacion de Autentificaion de sql Habilitacion de Autentificaion de sql
Habilitacion de Autentificaion de sql KevinFD
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosAngel Gom
 
Bitácora de base de datos
Bitácora de base de datosBitácora de base de datos
Bitácora de base de datosLalo Osorio
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 

La actualidad más candente (19)

Abd2
Abd2Abd2
Abd2
 
Sql 2008
Sql 2008Sql 2008
Sql 2008
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Administracion de seguridad
Administracion de seguridadAdministracion de seguridad
Administracion de seguridad
 
Seguridad sql server
Seguridad sql serverSeguridad sql server
Seguridad sql server
 
Administracion de la seguridad de sql server
Administracion de la seguridad de sql serverAdministracion de la seguridad de sql server
Administracion de la seguridad de sql server
 
Funciones de sql
Funciones de sqlFunciones de sql
Funciones de sql
 
Seguridad en el control de aplicaciones
Seguridad en el control de aplicacionesSeguridad en el control de aplicaciones
Seguridad en el control de aplicaciones
 
Novedades en seguridad en SQL Server 2012 v1 | SolidQ Summit 2012
Novedades en seguridad en SQL Server 2012 v1 | SolidQ Summit 2012Novedades en seguridad en SQL Server 2012 v1 | SolidQ Summit 2012
Novedades en seguridad en SQL Server 2012 v1 | SolidQ Summit 2012
 
Seguridad en SQL Server
Seguridad en SQL ServerSeguridad en SQL Server
Seguridad en SQL Server
 
Admon oracle
Admon oracleAdmon oracle
Admon oracle
 
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzano
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzanoEsquemas de seguridad en los sistemas de bases de datos juan anaya manzano
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzano
 
Habilitacion de Autentificaion de sql
Habilitacion de Autentificaion de sql Habilitacion de Autentificaion de sql
Habilitacion de Autentificaion de sql
 
Seguridad Base De Datos
Seguridad Base De DatosSeguridad Base De Datos
Seguridad Base De Datos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Bitácora de base de datos
Bitácora de base de datosBitácora de base de datos
Bitácora de base de datos
 
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVERADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
 
Sistemas de seguridad
Sistemas de seguridadSistemas de seguridad
Sistemas de seguridad
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 

Destacado

Concepto erp
Concepto erpConcepto erp
Concepto erprcheo22
 
Administración de base de datos oracle - sesion 12
Administración de base de datos oracle -  sesion 12Administración de base de datos oracle -  sesion 12
Administración de base de datos oracle - sesion 12Sefira111
 
Oracle Database 12c: Privilegios, Usuarios y Roles
Oracle Database 12c: Privilegios, Usuarios y RolesOracle Database 12c: Privilegios, Usuarios y Roles
Oracle Database 12c: Privilegios, Usuarios y RolesDeiby Gómez
 
Seguridad Oracle 11g R2
Seguridad Oracle 11g R2Seguridad Oracle 11g R2
Seguridad Oracle 11g R2Carmen Soler
 
Resumen fundamentos de sistemas de bases de datos
Resumen fundamentos de sistemas de bases de datosResumen fundamentos de sistemas de bases de datos
Resumen fundamentos de sistemas de bases de datosaula40tics2finanzas
 
Administración de oracle
Administración de oracleAdministración de oracle
Administración de oraclemdacal
 
Base de datos (conceptos básicos )
Base de datos (conceptos básicos )Base de datos (conceptos básicos )
Base de datos (conceptos básicos )juandavid1118
 

Destacado (13)

Concepto erp
Concepto erpConcepto erp
Concepto erp
 
Sql4
Sql4Sql4
Sql4
 
Administración de base de datos oracle - sesion 12
Administración de base de datos oracle -  sesion 12Administración de base de datos oracle -  sesion 12
Administración de base de datos oracle - sesion 12
 
Oracle
OracleOracle
Oracle
 
Oracle Database 12c: Privilegios, Usuarios y Roles
Oracle Database 12c: Privilegios, Usuarios y RolesOracle Database 12c: Privilegios, Usuarios y Roles
Oracle Database 12c: Privilegios, Usuarios y Roles
 
Tema9
Tema9Tema9
Tema9
 
Seguridad Oracle 11g R2
Seguridad Oracle 11g R2Seguridad Oracle 11g R2
Seguridad Oracle 11g R2
 
Resumen fundamentos de sistemas de bases de datos
Resumen fundamentos de sistemas de bases de datosResumen fundamentos de sistemas de bases de datos
Resumen fundamentos de sistemas de bases de datos
 
Base de Dato Oracle
Base de Dato OracleBase de Dato Oracle
Base de Dato Oracle
 
Taller de Base de Datos - Unidad 4 seguridad
Taller de Base de Datos - Unidad 4 seguridadTaller de Base de Datos - Unidad 4 seguridad
Taller de Base de Datos - Unidad 4 seguridad
 
Base de datos
Base de datosBase de datos
Base de datos
 
Administración de oracle
Administración de oracleAdministración de oracle
Administración de oracle
 
Base de datos (conceptos básicos )
Base de datos (conceptos básicos )Base de datos (conceptos básicos )
Base de datos (conceptos básicos )
 

Similar a Seguridad de datos teoría

Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544Oscars Salazar
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544Oscars Salazar
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datosDerlygghy
 
Abf leccion 14
Abf leccion 14Abf leccion 14
Abf leccion 14victdiazm
 
Funciones del aministrador
Funciones del aministradorFunciones del aministrador
Funciones del aministradorsergio
 
Funciones del aministrador
Funciones del aministradorFunciones del aministrador
Funciones del aministradorsergio
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosCesar Martin
 
Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Fabricio Sanchez
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógicabertcc
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
17 adm bases de datos abd5501 (04 unidad 3 oracle)
17 adm bases de datos abd5501 (04 unidad 3   oracle)17 adm bases de datos abd5501 (04 unidad 3   oracle)
17 adm bases de datos abd5501 (04 unidad 3 oracle)La_Conchito
 

Similar a Seguridad de datos teoría (20)

Funciones del aministrador[1]
Funciones del aministrador[1]Funciones del aministrador[1]
Funciones del aministrador[1]
 
Seguridad de bases de datos
Seguridad de bases de datosSeguridad de bases de datos
Seguridad de bases de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Abf leccion 14
Abf leccion 14Abf leccion 14
Abf leccion 14
 
John p
John pJohn p
John p
 
Funciones del aministrador
Funciones del aministradorFunciones del aministrador
Funciones del aministrador
 
Funciones del aministrador
Funciones del aministradorFunciones del aministrador
Funciones del aministrador
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
17 adm bases de datos abd5501 (04 unidad 3 oracle)
17 adm bases de datos abd5501 (04 unidad 3   oracle)17 adm bases de datos abd5501 (04 unidad 3   oracle)
17 adm bases de datos abd5501 (04 unidad 3 oracle)
 
Cap 19
Cap 19Cap 19
Cap 19
 

Más de Julio Antonio Huaman Chuque

Replicación de Base de Datos en PostGreSQL 9.4 en Sistemas Operativos de Win...
Replicación de  Base de Datos en PostGreSQL 9.4 en Sistemas Operativos de Win...Replicación de  Base de Datos en PostGreSQL 9.4 en Sistemas Operativos de Win...
Replicación de Base de Datos en PostGreSQL 9.4 en Sistemas Operativos de Win...Julio Antonio Huaman Chuque
 
Guía Aplicacion laserwayes_[GPON] [La Nueva Tendencia en Redes]
Guía Aplicacion laserwayes_[GPON] [La Nueva Tendencia en Redes]Guía Aplicacion laserwayes_[GPON] [La Nueva Tendencia en Redes]
Guía Aplicacion laserwayes_[GPON] [La Nueva Tendencia en Redes]Julio Antonio Huaman Chuque
 
Clase 02 - Base de Datos Estratégica [Inteligencia de Negocios en las Organiz...
Clase 02 - Base de Datos Estratégica [Inteligencia de Negocios en las Organiz...Clase 02 - Base de Datos Estratégica [Inteligencia de Negocios en las Organiz...
Clase 02 - Base de Datos Estratégica [Inteligencia de Negocios en las Organiz...Julio Antonio Huaman Chuque
 
Clase 01 - Introducción [Base de Datos Estratégica]
Clase 01 -  Introducción [Base de Datos Estratégica]Clase 01 -  Introducción [Base de Datos Estratégica]
Clase 01 - Introducción [Base de Datos Estratégica]Julio Antonio Huaman Chuque
 
Exploramos el origen de la republica aristocratica
Exploramos el origen de la republica aristocraticaExploramos el origen de la republica aristocratica
Exploramos el origen de la republica aristocraticaJulio Antonio Huaman Chuque
 
Clase2 t programas - unidades - workspaces - Delphi
Clase2 t   programas - unidades - workspaces - DelphiClase2 t   programas - unidades - workspaces - Delphi
Clase2 t programas - unidades - workspaces - DelphiJulio Antonio Huaman Chuque
 

Más de Julio Antonio Huaman Chuque (20)

Replicación de Base de Datos en PostGreSQL 9.4 en Sistemas Operativos de Win...
Replicación de  Base de Datos en PostGreSQL 9.4 en Sistemas Operativos de Win...Replicación de  Base de Datos en PostGreSQL 9.4 en Sistemas Operativos de Win...
Replicación de Base de Datos en PostGreSQL 9.4 en Sistemas Operativos de Win...
 
Semana 11 servidrores concurrentes ok
Semana 11 servidrores concurrentes okSemana 11 servidrores concurrentes ok
Semana 11 servidrores concurrentes ok
 
Semana 10 servidores y clientes
Semana 10 servidores y clientesSemana 10 servidores y clientes
Semana 10 servidores y clientes
 
Eset smart sercurity_premium_10
Eset smart sercurity_premium_10Eset smart sercurity_premium_10
Eset smart sercurity_premium_10
 
Guía Aplicacion laserwayes_[GPON] [La Nueva Tendencia en Redes]
Guía Aplicacion laserwayes_[GPON] [La Nueva Tendencia en Redes]Guía Aplicacion laserwayes_[GPON] [La Nueva Tendencia en Redes]
Guía Aplicacion laserwayes_[GPON] [La Nueva Tendencia en Redes]
 
tcp_udp [Redes de Computadoras] [Semana 7]
tcp_udp [Redes de Computadoras] [Semana 7]tcp_udp [Redes de Computadoras] [Semana 7]
tcp_udp [Redes de Computadoras] [Semana 7]
 
api_de_socket [Explicación Completa]
api_de_socket [Explicación Completa]api_de_socket [Explicación Completa]
api_de_socket [Explicación Completa]
 
Clase 02 - Base de Datos Estratégica [Inteligencia de Negocios en las Organiz...
Clase 02 - Base de Datos Estratégica [Inteligencia de Negocios en las Organiz...Clase 02 - Base de Datos Estratégica [Inteligencia de Negocios en las Organiz...
Clase 02 - Base de Datos Estratégica [Inteligencia de Negocios en las Organiz...
 
Clase 01 - Introducción [Base de Datos Estratégica]
Clase 01 -  Introducción [Base de Datos Estratégica]Clase 01 -  Introducción [Base de Datos Estratégica]
Clase 01 - Introducción [Base de Datos Estratégica]
 
Semana 6 - Enrutamiento
Semana 6 - EnrutamientoSemana 6 - Enrutamiento
Semana 6 - Enrutamiento
 
Clase4 - Operadores en Delphi
Clase4 - Operadores en DelphiClase4 - Operadores en Delphi
Clase4 - Operadores en Delphi
 
Aplicacion_calculadora_vcl
Aplicacion_calculadora_vclAplicacion_calculadora_vcl
Aplicacion_calculadora_vcl
 
Exploramos el origen de la republica aristocratica
Exploramos el origen de la republica aristocraticaExploramos el origen de la republica aristocratica
Exploramos el origen de la republica aristocratica
 
Clase3 - Identificadores y directivas en Delphi
Clase3 - Identificadores y directivas en DelphiClase3 - Identificadores y directivas en Delphi
Clase3 - Identificadores y directivas en Delphi
 
Clase2 t programas - unidades - workspaces - Delphi
Clase2 t   programas - unidades - workspaces - DelphiClase2 t   programas - unidades - workspaces - Delphi
Clase2 t programas - unidades - workspaces - Delphi
 
Bizagi [Descripción funcional]
Bizagi [Descripción funcional]Bizagi [Descripción funcional]
Bizagi [Descripción funcional]
 
YUGIOH MANUAL
YUGIOH MANUALYUGIOH MANUAL
YUGIOH MANUAL
 
Aplicación de las derivadas en la economia
Aplicación de las derivadas en la  economiaAplicación de las derivadas en la  economia
Aplicación de las derivadas en la economia
 
Modelo de préstamo de libros
Modelo de préstamo de librosModelo de préstamo de libros
Modelo de préstamo de libros
 
Diagramas causales
Diagramas causalesDiagramas causales
Diagramas causales
 

Último

CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfpaola110264
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.ariannytrading
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISIfimumsnhoficial
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 

Último (20)

CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISI
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 

Seguridad de datos teoría

  • 1. SEGURIDAD EN BASE DE DATOS Abril, 27 del 2016 ADMINISTRACIÓNDEBASEDE DATOS ING. ANDYHIRYNRUCOBA REÁTEGUI CICLO - V
  • 2. 1 CUADRO DE PARTICIPACIONES ESTUDIANTE ASISTIÓ PARTICIPACIÓN 1 ZEGARRA ALVARADO Christian Jordan 2 MONTEZA VILLAREAL Fernando 3 HUAMÁN CHUQUE Julio Antonio 4 ANCCO CHISTAMA Jorge Luis
  • 3. 2 Introducción La seguridad de los datos implica protegerlos de operaciones indebidas que pongan en peligro su definición, existencia, consistencia e integridad independientemente de la persona que los accede. Esto se logra mediante mecanismos que permiten estructurar y controlar el acceso y actualización de los mismos sin necesidad de modificar o alterar el diseño del modelo de datos; definido de acuerdo a los requisitos del sistema o aplicación software. Seguridad en las Bases de Datos El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama también privacidad. Incluye los siguientes aspectos:  Aspectos legales, sociales y éticos.  Políticas de la empresa, niveles de información pública y privada.  Controles de tipo físico, acceso a las instalaciones.  Identificación de usuarios: voz, retina del ojo, etc.  Controles de sistema operativo. El SGBD facilita normalmente mecanismos para prevenir los fallos (subsistema de control), para detectarlos una vez que se han producido (subsistema de detección) y para corregirlos después de haber sido detectados (subsistema de recuperación). Los aspectos fundamentales de la seguridad  Confidencialidad. No desvelar datos a usuarios no autorizados. Comprende también la privacidad (protección de datos personales).  Accesibilidad. La información debe estar disponible.  Integridad. Permite asegurar que los datos no han sido falseados. Existen dos tipos de mecanismos de seguridad: 1. Discrecionales, se usan para otorgar privilegios a los usuarios. 2. Obligatorios, sirven para imponer seguridad de múltiples niveles clasificando los datos y los usuarios en varias clases de seguridad e implementando después la política de seguridad apropiada de la organización. El SGBD debe proveer técnicas que permitan a ciertos usuarios tener acceso a porciones selectas de una base de datos sin tener acceso al resto. Por lo regular un SGBD cuenta con un subsistema de seguridad de autorización de la base de datos que se encarga de garantizar la seguridad de porciones de la base de datos contra el acceso no autorizado.
  • 4. 3 Los usuarios El DBA, tiene permitidas todas las operaciones, conceder privilegios y establecer usuarios, tenemos a los siguientes usuarios y las acciones que pueden realizar en una base de datos:  Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado.  Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.  Usuarios con derecho a ejecutar procedimientos almacenados, ver esquemas Entre las obligaciones del DBA está otorgar privilegios a los usuarios y clasificar los usuarios y los datos de acuerdo con la política de la organización. Las órdenes privilegiadas del DBA incluyen los siguientes tipos de acciones: 1. Creación de cuentas 2. Concesión de privilegios. 3. Revocación de privilegios. 4. Asignación de niveles de seguridad. Identificación y Autenticación En un SGBD existen diversos elementos que ayudan a controlar el acceso a los datos. En primer lugar, el sistema debe identificar y autentificar a los usuarios utilizando alguno de las siguientes formas:  Código y contraseña  Identificación por hardware La autentificación, que consiste en identificar a los usuarios que entran al sistema, se puede basar en posesión (llave o tarjeta), conocimiento (clave) o en un atributo del usuario (huella digital).  Claves: El mecanismo de autentificación más ampliamente usado se basa en el uso de claves o passwords; es fácil de entender y fácil de implementar, así como también se pueden descubrir mirando (o filmando) cuando el usuario la digita, o si el usuario hace login remoto, interviniendo la red y observando todos los paquetes que pasan por ella. Además de que las claves se pueden descubrir, éstas también se pueden “compartir”, violando las reglas de seguridad.  Identificación física: Un enfoque diferente es usar un elemento físico difícil de copiar, típicamente una tarjeta con una banda magnética. Para mayor seguridad este enfoque se suele combinar con una clave (como es el caso de los cajeros automáticos). Otra posibilidad es medir características físicas particulares del sujeto: huella digital, patrón de vasos sanguíneos de la retina, longitud de los dedos. Incluso la firma sirve.
  • 5. 4 Roles Este rol puede considerarse ya sea como usuario de base de datos, o un grupo de usuarios de bases de datos, dependiendo de cómo el rol se establezca. Un rol puede ser propietario de objetos de bases de datos (por ejemplo, tablas) y se pueden asignar privilegios de los objetos a otros roles para controlar quién tiene acceso a los objetos. Además, es posible la concesión de la pertenencia de un rol a otro rol, lo que permite utilizar el rol de miembro de los privilegios asignados al rol que es un miembro de. (CREATE USER es equivalente a CREATE ROLE, salvo que CREATE USER asume LOGIN por defecto, mientras que CREATE ROLE no.) SUPERUSER El status de superusuario de base de datos se salta todas las comprobaciones de permisos. Este es un privilegio que no debería ser utilizado con descuido, lo mejor es hacer la mayor parte de su trabajo como un rol que no sea un super-usuario. Para crear una nueva base de datos de superusuario, use CREATE ROLE nombre SUPERUSER. Debe hacer esto como un rol que ya sea un super-usuario. DATABASE CREATION Debe ser explícitamente dado para crear bases de datos (con excepción de los superusuarios, ya que pasan por alto todos los controles de permiso). Para crear este role, usar de CREATE ROLE nombre CREATEDB. ROLE CREATION Debe ser explícitamente dado para crear más roles (a excepción de los superusuarios, ya que pasan por alto todos los controles de permiso). Para crear esa función, usar CREATE ROLE nombre CREATEROLE. Un role con el privilegio CREATEROLE puede modificar y colocar otros roles, también, así como de conceder o revocar la pertenencia a ellas. Sin embargo, para crear, modificar, eliminar o cambiar roles de super-usuario, el estado de superusuario es imprescindible; CREATEROLE no es suficiente para eso. PASSWORD Sólo es significativa si el método de autenticación de cliente requiere que el usuario proporcione una contraseña cuando se conecta a la base de datos. La contraseña y los métodos de autenticación MD5 hacen uso de contraseñas. Las contraseñas de bases de datos son independientes de las contraseñas del sistema operativo. Especificar una contraseña a la creación de papel con una cuerda CREATE ROLE Nombre de Usuario PASSWORD 'contraseña'. Los atributos de roles pueden ser modificados después de la creación con ALTER ROLE. Vea las páginas de referencia para la función de CREATE y ALTER comandos ROLE para más detalles.
  • 6. 5 Privilegios Cuando se crea un objeto, se le asigna un propietario. El propietario esnormalmente el rol que ejecutó la sentencia de creación. Para la mayoría de los tipos de objetos, el estado inicial es que sólo el propietario (o un super-usuario) puede hacer cualquier cosa con el objeto. Para permitir que otros roles puedan usarla, deben otorgarse privilegios. Hay varios tipos diferentes de privilegio: SELECT, INSERT, UPDATE,DELETE, TRUNCATE, REFERENCES, TRIGGER, CREATE,CONNECT,TEMPORARY,EXECUTE,and USAGE. Para asignar privilegios, se utiliza el comando GRANT. Con frecuencia es conveniente que los usuarios se agrupen para facilitar la administración de los privilegios: de esa manera, los privilegios pueden ser concedidos a, o revocados de un grupo como un todo. Linkografía  http://www.monografias.com/trabajos26/seguridad-base-datos/seguridad-base- datos2.shtml#ixzz470TLav00  http://kb.deister.net/index.php/Database_Roles_and_Privileges  http://es.slideshare.net/Drakonis11/integridad-y-seguridad-en-las-bases-de-datos- presentation