Este documento describe varios mecanismos de seguridad para proteger bases de datos, incluyendo controles de acceso, copias de seguridad, cifrado y tecnología RAID. Explica amenazas como robos, fraude y pérdida de confidencialidad/integridad de datos. También cubre medidas de seguridad en MS Access como usuarios y contraseñas, y en Oracle como privilegios y roles. Por último, describe técnicas como servidores proxy, cortafuegos y certificados digitales para dotar de seguridad a bases de datos en