SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
M´odulo 6. Seguridad de Bases de Datos
M´odulo 6. Seguridad de Bases de Datos
Dise˜no y Administraci´on de Redes de Datos
Francisco Medina L´opez
paco.medina@comunidad.unam.mx
http://aulavirtual.capacitacionentics.com/
Universidad Nacional Aut´onoma de M´exico
Facultad de Contadur´ıa y Administraci´on
2016-2
M´odulo 6. Seguridad de Bases de Datos
Presentaci´on del curso
Acerca de la materia
Objetivo
Al finalizar el m´odulo, el participante reconocer´a la
importancia de la seguridad de bases de datos. Ser´a capaz de
seguir una metodolog´ıa para el aseguramiento de un servidor
de base de datos.
M´odulo 6. Seguridad de Bases de Datos
Presentaci´on del curso
Acerca de la materia
Acerca del instructor I
Soy Licenciado en Inform´atica egresado de la Facultad de
Contadur´ıa y Administraci´on de la UNAM en donde imparto
la materia seguridad inform´atica.
Me encuentro escribiendo mi tesis para obtener el grado en
Maestro en Administraci´on de la Tecnolog´ıa.
Soy instructor en Global Knowledge donde imparto cursos
sobre Administraci´on de Proyectos reconocidos por el PMI.
M´odulo 6. Seguridad de Bases de Datos
Presentaci´on del curso
Acerca de la materia
Acerca del instructor II
Participo como instructor en el seminario de bases de datos de
la Facultad de Contadur´ıa y Administraci´on de la
UNAM, impartiendo el m´odulo Administraci´on de las bases
de datos; en el Diplomado de Administraci´on de Bases de
Datos de la DGTIC en lo m´odulos m´odulos ’Fundamentos
de Sistemas Operativos’, ’Administraci´on de MySQL’ y
’Seguridad en las Bases de Datos’ y de manera espor´adica
imparto cursos de actualizaci´on en c´omputo la DGTIC,
como Hacking ´Etico, Administraci´on de Proyectos con
PROJECT, Administraci´on del manejador de bases de datos
MySQL, SQL est´andar b´asico, entre otros.
M´odulo 6. Seguridad de Bases de Datos
Presentaci´on del curso
Acerca de la materia
Acerca del instructor III
Trabajo como administrador de la plataforma de educaci´on a
distancia de la Facultad Latinoamericana de Ciencias Sociales
sede M´exico y como consultor de Seguridad Inform´atica en la
empresa Exceda socio comercial de AKAMAI.
Tengo m´as de 12 a˜nos de experiencia profesional en el ramo
de las tecnolog´ıas de informaci´on y comunicaci´on tanto en la
iniciativa privada como en el sector gobierno.
Cuento las certificaciones CEH, CHFI, CPTE, PMP e ITIL
Foundations.
M´odulo 6. Seguridad de Bases de Datos
Presentaci´on del curso
Acerca de la materia
Temario
1 Seguridad
2 Respaldos
3 Desarrollo de planes de contingencia
Duraci´on: 20 horas
Inicio: 28 de noviembre de 2016
Fin: 7 de diciembre de 2016
M´odulo 6. Seguridad de Bases de Datos
Presentaci´on del curso
Temario detallado
1. Seguridad
Objetivo
Reconocer la importancia de la seguridad de las bases de datos en
una organizaci´on.
1 Esquemas de acceso a servidores de bases de datos
2 Administraci´on de usuarios
3 Administraci´on de grupos
4 Administraci´on de roles
5 Administraci´on de privilegios
6 Restricciones de acceso al servidor
M´odulo 6. Seguridad de Bases de Datos
Presentaci´on del curso
Temario detallado
2. Respaldos
Objetivo
Identificar los diferentes tipos y esquemas de respaldos para bases
de datos, como mecanismo para garantizar la disponibilidad de la
informaci´on.
1 Generaci´on autom´atica de scripts
2 Creaci´on de respaldos
3 Restauraci´on de respaldos
M´odulo 6. Seguridad de Bases de Datos
Presentaci´on del curso
Temario detallado
3. Desarrollo de planes de contingencia
Objetivo
Conocer las consideraciones a tomar en cuenta para implementar
planes en caso de un desastre en una organizaci´on.
M´odulo 6. Seguridad de Bases de Datos
Presentaci´on del curso
Evaluaci´on
Consideraciones sobre la evaluaci´on
1. Cuestionarios 60 %
2. Actividades 40 %
3. Proyecto Final** 10 %
100 %
M´odulo 6. Seguridad de Bases de Datos
Presentaci´on del curso
Antes de comenzar
Siguientes pasos:
Darse de alta en el sitio:
http://aulavirtual.capacitacionentics.com
Contrase˜na para matricularse en el curso: 2017−1
M´odulo 6. Seguridad de Bases de Datos
Presentaci´on del curso
Antes de comenzar
Definamos nuestra microcultura
Una vez creada tu cuenta dentro de la plataforma, edita el campo
de la descripci´on dentro tu perfil y ll´enalo con la siguiente
informaci´on:
1 Datos personales:
Nombre
Pasatiempos
2 Datos laborales:
Lugar de trabajo
Puesto
Principales actividades
3 Inter´es por tomar el diplomado
M´odulo 6. Seguridad de Bases de Datos
Presentaci´on del curso
Antes de comenzar
Encuesta
Realiza la siguiente encuesta completamente an´onima:
https://goo.gl/forms/VF4BwkMIHJ679uMW2

Más contenido relacionado

La actualidad más candente

Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
Francisco Medina
 
Presentación Seguridad Informática
Presentación Seguridad InformáticaPresentación Seguridad Informática
Presentación Seguridad Informática
Francisco Medina
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 

La actualidad más candente (20)

Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridad
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Presentación Seguridad Informática
Presentación Seguridad InformáticaPresentación Seguridad Informática
Presentación Seguridad Informática
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Seguridad de la Información - UTS
Seguridad de la Información - UTSSeguridad de la Información - UTS
Seguridad de la Información - UTS
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sce
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informatica
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
S3 cdsi1-2
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 

Destacado

Unidad iii arquitectura tcp ip
Unidad iii arquitectura tcp ipUnidad iii arquitectura tcp ip
Unidad iii arquitectura tcp ip
Daniel Cerda
 
Arquitectura tcpip
Arquitectura tcpipArquitectura tcpip
Arquitectura tcpip
arsepe
 
Diapositivas capitulo 2
Diapositivas capitulo 2Diapositivas capitulo 2
Diapositivas capitulo 2
linux035
 
Unidad 2.2 Escribiendo El Programa
Unidad 2.2 Escribiendo El ProgramaUnidad 2.2 Escribiendo El Programa
Unidad 2.2 Escribiendo El Programa
Sergio Sanchez
 

Destacado (19)

2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas
 
Tema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPTema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IP
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Tema 2. Direccionamiento IP
Tema 2. Direccionamiento IPTema 2. Direccionamiento IP
Tema 2. Direccionamiento IP
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
CCNA 1 - Itn instructor ppt_chapter5
CCNA 1 - Itn instructor ppt_chapter5CCNA 1 - Itn instructor ppt_chapter5
CCNA 1 - Itn instructor ppt_chapter5
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2
 
CCNA 1 V5
CCNA 1 V5CCNA 1 V5
CCNA 1 V5
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
CCNA 1 - Itn instructor ppt_chapter3
CCNA 1 - Itn instructor ppt_chapter3CCNA 1 - Itn instructor ppt_chapter3
CCNA 1 - Itn instructor ppt_chapter3
 
CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2
 
9 modelo tcp-ip
9 modelo tcp-ip9 modelo tcp-ip
9 modelo tcp-ip
 
Unidad iii arquitectura tcp ip
Unidad iii arquitectura tcp ipUnidad iii arquitectura tcp ip
Unidad iii arquitectura tcp ip
 
Arquitectura tcpip
Arquitectura tcpipArquitectura tcpip
Arquitectura tcpip
 
Diapositivas capitulo 2
Diapositivas capitulo 2Diapositivas capitulo 2
Diapositivas capitulo 2
 
Unidad 2.2 Escribiendo El Programa
Unidad 2.2 Escribiendo El ProgramaUnidad 2.2 Escribiendo El Programa
Unidad 2.2 Escribiendo El Programa
 
ARQUITECTURA TCP/IP
ARQUITECTURA TCP/IPARQUITECTURA TCP/IP
ARQUITECTURA TCP/IP
 

Similar a Presentación del Módulo 6. Seguridad en Base de Datos

seguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxseguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptx
anytrix
 
Manual de seguridad pre
Manual de seguridad preManual de seguridad pre
Manual de seguridad pre
jtk1
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario
Julian Santos Morales
 
Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0
Gerardo T. Ortega Carrasquillo
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra
 

Similar a Presentación del Módulo 6. Seguridad en Base de Datos (20)

seguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxseguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptx
 
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptxmod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: Sílabo
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
 
Examadb
ExamadbExamadb
Examadb
 
Proyecto tecnopedagógico
Proyecto tecnopedagógicoProyecto tecnopedagógico
Proyecto tecnopedagógico
 
Curso LOPD Direccin de Sistemas
Curso LOPD Direccin de SistemasCurso LOPD Direccin de Sistemas
Curso LOPD Direccin de Sistemas
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
 
Seguridad internet
Seguridad internet Seguridad internet
Seguridad internet
 
Manual de seguridad pre
Manual de seguridad preManual de seguridad pre
Manual de seguridad pre
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario
 
Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
CA_Module_2.pptx
CA_Module_2.pptxCA_Module_2.pptx
CA_Module_2.pptx
 
Metodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion TematicaMetodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion Tematica
 

Más de Francisco Medina

Más de Francisco Medina (16)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
 

Último

ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
lvela1316
 
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docxSISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
gesicavillanuevaqf
 

Último (20)

ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docxSISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
 
Análisis de los factores internos en una Organización
Análisis de los factores internos en una OrganizaciónAnálisis de los factores internos en una Organización
Análisis de los factores internos en una Organización
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptxPATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
 
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxTERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptxLA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fechaproyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
 
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdfMETODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
 
a propósito de la globalización y sus efectos
a propósito de la globalización y sus efectosa propósito de la globalización y sus efectos
a propósito de la globalización y sus efectos
 
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
PLAN DE GESTION DEL RIESGO  2023 - 2024.docxPLAN DE GESTION DEL RIESGO  2023 - 2024.docx
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
 

Presentación del Módulo 6. Seguridad en Base de Datos

  • 1. M´odulo 6. Seguridad de Bases de Datos M´odulo 6. Seguridad de Bases de Datos Dise˜no y Administraci´on de Redes de Datos Francisco Medina L´opez paco.medina@comunidad.unam.mx http://aulavirtual.capacitacionentics.com/ Universidad Nacional Aut´onoma de M´exico Facultad de Contadur´ıa y Administraci´on 2016-2
  • 2. M´odulo 6. Seguridad de Bases de Datos Presentaci´on del curso Acerca de la materia Objetivo Al finalizar el m´odulo, el participante reconocer´a la importancia de la seguridad de bases de datos. Ser´a capaz de seguir una metodolog´ıa para el aseguramiento de un servidor de base de datos.
  • 3. M´odulo 6. Seguridad de Bases de Datos Presentaci´on del curso Acerca de la materia Acerca del instructor I Soy Licenciado en Inform´atica egresado de la Facultad de Contadur´ıa y Administraci´on de la UNAM en donde imparto la materia seguridad inform´atica. Me encuentro escribiendo mi tesis para obtener el grado en Maestro en Administraci´on de la Tecnolog´ıa. Soy instructor en Global Knowledge donde imparto cursos sobre Administraci´on de Proyectos reconocidos por el PMI.
  • 4. M´odulo 6. Seguridad de Bases de Datos Presentaci´on del curso Acerca de la materia Acerca del instructor II Participo como instructor en el seminario de bases de datos de la Facultad de Contadur´ıa y Administraci´on de la UNAM, impartiendo el m´odulo Administraci´on de las bases de datos; en el Diplomado de Administraci´on de Bases de Datos de la DGTIC en lo m´odulos m´odulos ’Fundamentos de Sistemas Operativos’, ’Administraci´on de MySQL’ y ’Seguridad en las Bases de Datos’ y de manera espor´adica imparto cursos de actualizaci´on en c´omputo la DGTIC, como Hacking ´Etico, Administraci´on de Proyectos con PROJECT, Administraci´on del manejador de bases de datos MySQL, SQL est´andar b´asico, entre otros.
  • 5. M´odulo 6. Seguridad de Bases de Datos Presentaci´on del curso Acerca de la materia Acerca del instructor III Trabajo como administrador de la plataforma de educaci´on a distancia de la Facultad Latinoamericana de Ciencias Sociales sede M´exico y como consultor de Seguridad Inform´atica en la empresa Exceda socio comercial de AKAMAI. Tengo m´as de 12 a˜nos de experiencia profesional en el ramo de las tecnolog´ıas de informaci´on y comunicaci´on tanto en la iniciativa privada como en el sector gobierno. Cuento las certificaciones CEH, CHFI, CPTE, PMP e ITIL Foundations.
  • 6. M´odulo 6. Seguridad de Bases de Datos Presentaci´on del curso Acerca de la materia Temario 1 Seguridad 2 Respaldos 3 Desarrollo de planes de contingencia Duraci´on: 20 horas Inicio: 28 de noviembre de 2016 Fin: 7 de diciembre de 2016
  • 7. M´odulo 6. Seguridad de Bases de Datos Presentaci´on del curso Temario detallado 1. Seguridad Objetivo Reconocer la importancia de la seguridad de las bases de datos en una organizaci´on. 1 Esquemas de acceso a servidores de bases de datos 2 Administraci´on de usuarios 3 Administraci´on de grupos 4 Administraci´on de roles 5 Administraci´on de privilegios 6 Restricciones de acceso al servidor
  • 8. M´odulo 6. Seguridad de Bases de Datos Presentaci´on del curso Temario detallado 2. Respaldos Objetivo Identificar los diferentes tipos y esquemas de respaldos para bases de datos, como mecanismo para garantizar la disponibilidad de la informaci´on. 1 Generaci´on autom´atica de scripts 2 Creaci´on de respaldos 3 Restauraci´on de respaldos
  • 9. M´odulo 6. Seguridad de Bases de Datos Presentaci´on del curso Temario detallado 3. Desarrollo de planes de contingencia Objetivo Conocer las consideraciones a tomar en cuenta para implementar planes en caso de un desastre en una organizaci´on.
  • 10. M´odulo 6. Seguridad de Bases de Datos Presentaci´on del curso Evaluaci´on Consideraciones sobre la evaluaci´on 1. Cuestionarios 60 % 2. Actividades 40 % 3. Proyecto Final** 10 % 100 %
  • 11. M´odulo 6. Seguridad de Bases de Datos Presentaci´on del curso Antes de comenzar Siguientes pasos: Darse de alta en el sitio: http://aulavirtual.capacitacionentics.com Contrase˜na para matricularse en el curso: 2017−1
  • 12. M´odulo 6. Seguridad de Bases de Datos Presentaci´on del curso Antes de comenzar Definamos nuestra microcultura Una vez creada tu cuenta dentro de la plataforma, edita el campo de la descripci´on dentro tu perfil y ll´enalo con la siguiente informaci´on: 1 Datos personales: Nombre Pasatiempos 2 Datos laborales: Lugar de trabajo Puesto Principales actividades 3 Inter´es por tomar el diplomado
  • 13. M´odulo 6. Seguridad de Bases de Datos Presentaci´on del curso Antes de comenzar Encuesta Realiza la siguiente encuesta completamente an´onima: https://goo.gl/forms/VF4BwkMIHJ679uMW2