SlideShare una empresa de Scribd logo
1 de 22
SEGURIDAD EN BASE DE DATOS Base de Datos Avanzada
SEGURIDAD EN BASE DE DATOS La seguridad en las base de datos es un mecanismo fundamental ya que todo de sistema informatizado esta expuesto a cualquier tipo  de amenazas de daño, enormes y desastrosas como pequeñas y leves pero que de una manera u otra causan perdida de confidencialidad.
SEGURIDAD EN BASE DE DATOS AMENAZAS Se deben considerar las amenazas para cada tipo de empresa donde se implementara el sistema de base de datos, ya que pueden haber amenazas particulares a las que se este mas expuesto.
ATAQUE A UNA BASE DE DATOS MYSQL CON INJECTION SQL
[object Object]
Abrimos la herramienta SqliHelper y pegamos la Url de la pagina que queremos vulnerar en la parte del target, luego damos clic en Inject, para probar,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CONTROLES INFORMATIZADOS PARA ENTORNOS MULTIUSUARIOS Autorización es como el poder administrativo que se necesita para acceder legítimamente a un sistema La autenticación es la validación de identidad del usuario.
SEGURIDAD EN BASE DE DATOS Controles de acceso Existen dos tipos de controles: Control de accesos discrecional (DAC).- emplea un mecanismo de SQL conocido con el nombre de control de accesos discrecional. Control de acceso obligatorio (MAC).- se basa en políticas de nivel de sistema que no pueden ser modificadas por usuarios individuales.
SEGURIDAD EN BASE DE DATOS Vistas Este mecanismo de vistas proporciona un sistema de seguridad potente y flexible, al ocultar partes de la base de datos a ciertos usuarios.  Son relaciones virtuales que no existen en realidad en la base de datos
SEGURIDAD EN BASE DE DATOS Copias de seguridad Tener respaldos de la BD actualizados para cuando se produzcan errores de perdida de datos,  para garantizar la integridad física de los datos. Integridad La seguridad en un SGDB se trata de impedir la distorsión de la DB, mediante esta se pretende  proteger la base de datos contra operaciones que introduzcan inconsistencias en los datos Cifrado Es ocultar los caracteres legibles de una clave
SEGURIDAD EN BASE DE DATOS Tecnología RAID Matriz redundante de discos independientes Es un tipo de tecnología que se lo establece para que funcione redundantemente en los fallos que se vaya presentando
SEGURIDAD EN BASE DE DATOS SEGURIDAD EN SGBD DE MICROSOFT OFFICE ACCESS Se basa en la configuración de una contraseña general para los diferentes usuarios y  un permiso a nivel de privilegios para cada usuario EN SGBD DE ORACLE Entre los privilegios que pueden accederse en Oracle estarían los derechos a: Conectarse a la base de datos (crear una sesión) Crear una tabla
SEGURIDAD EN BASE DE DATOS Seguridad de un SGBD en entornos web Debemos incluir para este tipo de seguridad: los servidores proxy, cortafuegos, algoritmos de compendio de mensajes y firmas digitales, certificados digitales, kerberos, Secure Sockets Layer (SSL) y secure HTTP (S-HTTP), secureelectronicTransactions (SET), etc.
CONCLUSIONES  La base de datos a hecho avances significativos en  el manejo de la seguridad de las bases de datos  Varias de las aplicaciones que manejamos en nuestro diario vivir que requieren confidencialidad necesitan modelos mas sofisticados de seguridad: Entidades bancarias, medicas, departamentos gubernamentales, inteligencia militar, etc.  Aunque la implementación de seguridad mas sofisticada no es tarea fácil, debemos hacer el esfuerzo por lograr que nuestros datos estén completamente seguros
RECOMENDACIONES Limitar el acceso a los usuarios y el numero de administradores de la base de datos. Respaldar la información de la base de datos eventualmente. Implementar métodos de autenticación para no dar libre acceso a la información. Implementar seguridad a través de periféricos tanto a nivel de hardware como a nivel de software  Conocer de los diferentes ataques que puede sufrir una base de datos y tratar de prevenir estos con anticipación. Mantener los servidores de datos bien protegidos en una sala de acceso restringido en donde los administradores puedan acceder mediante acceso remoto Crear diversas normas y procedimientos que determinen exactamente quienes tienen acceso a la información a través de un marco jurídico
BIBLIOGRAFIA SISTEMAS DE BASES DE DATOS, Thomas M. Connolly, 4ta Edición, Capitulo 19 Seguridad. http://es.kendincos.net/ http://foros.hackerss.com/index.php?showtopic=49 http://www.infor.uva.es/~jvegas/cursos/bd/oraseg/oraseg.html#4 http://databaseandtech.wordpress.com/2008/03/15/como-activar-la-auditoria-de-una-base-de-datos-oracle/ http://csaruman.blogspot.com/2009/10/virus-informatico.html http://mundopc.net/firewalls-politicas-de-seguridad-en-red/ http://www.iec.csic.es/criptonomicon/linux/introsegred.html
Autores:
Seguridad en Base de Datos
Seguridad en Base de Datos
Seguridad en Base de Datos
Seguridad en Base de Datos
Seguridad en Base de Datos

Más contenido relacionado

La actualidad más candente

Diagramas de clases y actividades
Diagramas de clases y actividadesDiagramas de clases y actividades
Diagramas de clases y actividadesTerryJoss
 
Técnicas para la Obtención de Requerimientos
Técnicas para la Obtención de RequerimientosTécnicas para la Obtención de Requerimientos
Técnicas para la Obtención de RequerimientosJuan Carlos Olivares Rojas
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de RedJavier Peinado I
 
Requerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No FuncionalesRequerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No FuncionalesCarlos Macallums
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datosComdat4
 
Modelado Orientado a Objetos
Modelado Orientado a ObjetosModelado Orientado a Objetos
Modelado Orientado a ObjetosRafael Miranda
 
Unidad 1.3 Analisis De Requerimientos
Unidad 1.3 Analisis De RequerimientosUnidad 1.3 Analisis De Requerimientos
Unidad 1.3 Analisis De RequerimientosSergio Sanchez
 
Proyecto De Base De Datos
Proyecto De Base De DatosProyecto De Base De Datos
Proyecto De Base De Datosguesta67b7c
 
Diseño logico de una base de datos
Diseño logico de  una base de datosDiseño logico de  una base de datos
Diseño logico de una base de datosRobert Rodriguez
 

La actualidad más candente (20)

Diagrama de contexto
Diagrama de contextoDiagrama de contexto
Diagrama de contexto
 
Diagramas de clases y actividades
Diagramas de clases y actividadesDiagramas de clases y actividades
Diagramas de clases y actividades
 
Rangos de IPs Públicas y Privadas
Rangos de IPs Públicas y PrivadasRangos de IPs Públicas y Privadas
Rangos de IPs Públicas y Privadas
 
Técnicas para la Obtención de Requerimientos
Técnicas para la Obtención de RequerimientosTécnicas para la Obtención de Requerimientos
Técnicas para la Obtención de Requerimientos
 
Ingenieria de software
Ingenieria de softwareIngenieria de software
Ingenieria de software
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de Red
 
Requerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No FuncionalesRequerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No Funcionales
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Casos de uso
Casos de usoCasos de uso
Casos de uso
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Firewall Logico
Firewall LogicoFirewall Logico
Firewall Logico
 
Dhcp
DhcpDhcp
Dhcp
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Entrada y Salida
Entrada y SalidaEntrada y Salida
Entrada y Salida
 
Modelado Orientado a Objetos
Modelado Orientado a ObjetosModelado Orientado a Objetos
Modelado Orientado a Objetos
 
Unidad 1.3 Analisis De Requerimientos
Unidad 1.3 Analisis De RequerimientosUnidad 1.3 Analisis De Requerimientos
Unidad 1.3 Analisis De Requerimientos
 
Arquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidosArquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidos
 
Proyecto De Base De Datos
Proyecto De Base De DatosProyecto De Base De Datos
Proyecto De Base De Datos
 
Ieee 830
Ieee 830Ieee 830
Ieee 830
 
Diseño logico de una base de datos
Diseño logico de  una base de datosDiseño logico de  una base de datos
Diseño logico de una base de datos
 

Similar a Seguridad en Base de Datos

Similar a Seguridad en Base de Datos (20)

Mario y Carlos 9 1
Mario y Carlos 9 1Mario y Carlos 9 1
Mario y Carlos 9 1
 
Seguridad
SeguridadSeguridad
Seguridad
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOS
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Cap 19
Cap 19Cap 19
Cap 19
 
Cap 19
Cap 19Cap 19
Cap 19
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad
SeguridadSeguridad
Seguridad
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
B Ase De Datos3
B Ase De Datos3B Ase De Datos3
B Ase De Datos3
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuario
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 

Más de myriam sarango

Replicación y Bases de datos Móviles
Replicación y Bases de datos MóvilesReplicación y Bases de datos Móviles
Replicación y Bases de datos Móvilesmyriam sarango
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Arquitectura de Computadores – Evolución y Presentaciones de los computadores
Arquitectura de Computadores – Evolución y Presentaciones de los computadoresArquitectura de Computadores – Evolución y Presentaciones de los computadores
Arquitectura de Computadores – Evolución y Presentaciones de los computadoresmyriam sarango
 
Teorema del Valor Medio
Teorema del Valor MedioTeorema del Valor Medio
Teorema del Valor Mediomyriam sarango
 
Teorema del Valor Medio
Teorema del Valor MedioTeorema del Valor Medio
Teorema del Valor Mediomyriam sarango
 
Pruebas para una Media Poblacional: Muestra Grande y Desviación Estándar Pobl...
Pruebas para una Media Poblacional: Muestra Grande y Desviación Estándar Pobl...Pruebas para una Media Poblacional: Muestra Grande y Desviación Estándar Pobl...
Pruebas para una Media Poblacional: Muestra Grande y Desviación Estándar Pobl...myriam sarango
 

Más de myriam sarango (8)

Protocolo PPP
Protocolo PPPProtocolo PPP
Protocolo PPP
 
Replicación y Bases de datos Móviles
Replicación y Bases de datos MóvilesReplicación y Bases de datos Móviles
Replicación y Bases de datos Móviles
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Arquitectura de Computadores – Evolución y Presentaciones de los computadores
Arquitectura de Computadores – Evolución y Presentaciones de los computadoresArquitectura de Computadores – Evolución y Presentaciones de los computadores
Arquitectura de Computadores – Evolución y Presentaciones de los computadores
 
Teorema del Valor Medio
Teorema del Valor MedioTeorema del Valor Medio
Teorema del Valor Medio
 
Teorema del Valor Medio
Teorema del Valor MedioTeorema del Valor Medio
Teorema del Valor Medio
 
Open Innovation
Open InnovationOpen Innovation
Open Innovation
 
Pruebas para una Media Poblacional: Muestra Grande y Desviación Estándar Pobl...
Pruebas para una Media Poblacional: Muestra Grande y Desviación Estándar Pobl...Pruebas para una Media Poblacional: Muestra Grande y Desviación Estándar Pobl...
Pruebas para una Media Poblacional: Muestra Grande y Desviación Estándar Pobl...
 

Último

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 

Seguridad en Base de Datos

  • 1. SEGURIDAD EN BASE DE DATOS Base de Datos Avanzada
  • 2. SEGURIDAD EN BASE DE DATOS La seguridad en las base de datos es un mecanismo fundamental ya que todo de sistema informatizado esta expuesto a cualquier tipo de amenazas de daño, enormes y desastrosas como pequeñas y leves pero que de una manera u otra causan perdida de confidencialidad.
  • 3. SEGURIDAD EN BASE DE DATOS AMENAZAS Se deben considerar las amenazas para cada tipo de empresa donde se implementara el sistema de base de datos, ya que pueden haber amenazas particulares a las que se este mas expuesto.
  • 4. ATAQUE A UNA BASE DE DATOS MYSQL CON INJECTION SQL
  • 5.
  • 6.
  • 7. CONTROLES INFORMATIZADOS PARA ENTORNOS MULTIUSUARIOS Autorización es como el poder administrativo que se necesita para acceder legítimamente a un sistema La autenticación es la validación de identidad del usuario.
  • 8. SEGURIDAD EN BASE DE DATOS Controles de acceso Existen dos tipos de controles: Control de accesos discrecional (DAC).- emplea un mecanismo de SQL conocido con el nombre de control de accesos discrecional. Control de acceso obligatorio (MAC).- se basa en políticas de nivel de sistema que no pueden ser modificadas por usuarios individuales.
  • 9. SEGURIDAD EN BASE DE DATOS Vistas Este mecanismo de vistas proporciona un sistema de seguridad potente y flexible, al ocultar partes de la base de datos a ciertos usuarios. Son relaciones virtuales que no existen en realidad en la base de datos
  • 10. SEGURIDAD EN BASE DE DATOS Copias de seguridad Tener respaldos de la BD actualizados para cuando se produzcan errores de perdida de datos,  para garantizar la integridad física de los datos. Integridad La seguridad en un SGDB se trata de impedir la distorsión de la DB, mediante esta se pretende proteger la base de datos contra operaciones que introduzcan inconsistencias en los datos Cifrado Es ocultar los caracteres legibles de una clave
  • 11. SEGURIDAD EN BASE DE DATOS Tecnología RAID Matriz redundante de discos independientes Es un tipo de tecnología que se lo establece para que funcione redundantemente en los fallos que se vaya presentando
  • 12. SEGURIDAD EN BASE DE DATOS SEGURIDAD EN SGBD DE MICROSOFT OFFICE ACCESS Se basa en la configuración de una contraseña general para los diferentes usuarios y un permiso a nivel de privilegios para cada usuario EN SGBD DE ORACLE Entre los privilegios que pueden accederse en Oracle estarían los derechos a: Conectarse a la base de datos (crear una sesión) Crear una tabla
  • 13. SEGURIDAD EN BASE DE DATOS Seguridad de un SGBD en entornos web Debemos incluir para este tipo de seguridad: los servidores proxy, cortafuegos, algoritmos de compendio de mensajes y firmas digitales, certificados digitales, kerberos, Secure Sockets Layer (SSL) y secure HTTP (S-HTTP), secureelectronicTransactions (SET), etc.
  • 14. CONCLUSIONES La base de datos a hecho avances significativos en el manejo de la seguridad de las bases de datos Varias de las aplicaciones que manejamos en nuestro diario vivir que requieren confidencialidad necesitan modelos mas sofisticados de seguridad: Entidades bancarias, medicas, departamentos gubernamentales, inteligencia militar, etc. Aunque la implementación de seguridad mas sofisticada no es tarea fácil, debemos hacer el esfuerzo por lograr que nuestros datos estén completamente seguros
  • 15. RECOMENDACIONES Limitar el acceso a los usuarios y el numero de administradores de la base de datos. Respaldar la información de la base de datos eventualmente. Implementar métodos de autenticación para no dar libre acceso a la información. Implementar seguridad a través de periféricos tanto a nivel de hardware como a nivel de software Conocer de los diferentes ataques que puede sufrir una base de datos y tratar de prevenir estos con anticipación. Mantener los servidores de datos bien protegidos en una sala de acceso restringido en donde los administradores puedan acceder mediante acceso remoto Crear diversas normas y procedimientos que determinen exactamente quienes tienen acceso a la información a través de un marco jurídico
  • 16. BIBLIOGRAFIA SISTEMAS DE BASES DE DATOS, Thomas M. Connolly, 4ta Edición, Capitulo 19 Seguridad. http://es.kendincos.net/ http://foros.hackerss.com/index.php?showtopic=49 http://www.infor.uva.es/~jvegas/cursos/bd/oraseg/oraseg.html#4 http://databaseandtech.wordpress.com/2008/03/15/como-activar-la-auditoria-de-una-base-de-datos-oracle/ http://csaruman.blogspot.com/2009/10/virus-informatico.html http://mundopc.net/firewalls-politicas-de-seguridad-en-red/ http://www.iec.csic.es/criptonomicon/linux/introsegred.html