Escuela de ciencias de la computación SEGURIDAD – BASE DE DATOS Autor: Israel Cueva Hidalgo.
Propósito y alcance de los mecanismos de seguridad La seguridad  de una base de datos se ocupa de evitar las siguientes situaciones: Robo y fraude. Pérdida de confidencialidad. Pérdida de integridad. Pérdida de disponibilidad. ISRAEL CUEVA H.
Tipos de amenazas  Una amenaza es cualquier situación o suceso, intencionado o accidental, que pueda afectar adversamente al sistema. Pueden ser tangibles (Ejm: pérdida de hardware) o intangibles (Ejm: Pérdida credibilidad). ISRAEL CUEVA H.
Términos relacionados con la seguridad de una base de datos Autorización: La concesión de un derecho o privilegio que permite a una persona acceder legítimamente a un sistema o a un objeto del sistema. Vista: Es un resultado dinámico de una o más operaciones relacionales sobre una serie de operaciones base. ISRAEL CUEVA H.
Copias de seguridad y recuperación: Los mecanismos de copias de seguridad son el proceso de realizar periódicamente un copia de la base de datos y del archivo de registro y almacenarla en soportes de almacenamiento fuera de línea. Integridad: Mantener el sistema de base de datos seguro, impidiendo que los datos lleguen a ser inválidos. ISRAEL CUEVA H.
Cifrado: La codificación de los datos mediante un algoritmo especial que hace que éstos no sean legibles por ningún programa que no disponga de la clave de cifrado. Tecnología RAID: Raid funciona basándose en una matriz de discos de gran tamaño, compuesta por varios discos independientes, que se organiza para mejorar la fiabilidad e incrementar las prestaciones. ISRAEL CUEVA H.
Medidas de seguridad Microsoft Access – SGBD Oracle Proporcionan dos tipos de medidas de seguridad: Seguridad del sistema. Seguridad de los datos. ISRAEL CUEVA H.
La seguridad del sistema  permite establecer una contraseña para abrir la base de datos. La seguridad de los datos proporciona una seguridad de nivel de usuario que puede utilizarse para limitar las partes de una base de datos que un usuario puede leer y actualizar. ISRAEL CUEVA H.
Técnicas dotar seguridad a un SGBD Web Servicios proxy. Corta fuegos. Algoritmos de compendio de mensajes y firmas digitales. Certificados digitales Kerbeos. ISRAEL CUEVA H.
Secure Sockets Layer (SSL). Secure HTTP (S-HTTP). Secure Electronic Transactions (SET). Secure Transaction Technology (SST). Seguridad Java. Seguridad ActiveX. ISRAEL CUEVA H.
Autor: ISRAEL CUEVA H. [email_address] wegols.wordpress.com ISRAEL CUEVA H.

Seguridad - Base datos

  • 1.
    Escuela de cienciasde la computación SEGURIDAD – BASE DE DATOS Autor: Israel Cueva Hidalgo.
  • 2.
    Propósito y alcancede los mecanismos de seguridad La seguridad de una base de datos se ocupa de evitar las siguientes situaciones: Robo y fraude. Pérdida de confidencialidad. Pérdida de integridad. Pérdida de disponibilidad. ISRAEL CUEVA H.
  • 3.
    Tipos de amenazas Una amenaza es cualquier situación o suceso, intencionado o accidental, que pueda afectar adversamente al sistema. Pueden ser tangibles (Ejm: pérdida de hardware) o intangibles (Ejm: Pérdida credibilidad). ISRAEL CUEVA H.
  • 4.
    Términos relacionados conla seguridad de una base de datos Autorización: La concesión de un derecho o privilegio que permite a una persona acceder legítimamente a un sistema o a un objeto del sistema. Vista: Es un resultado dinámico de una o más operaciones relacionales sobre una serie de operaciones base. ISRAEL CUEVA H.
  • 5.
    Copias de seguridady recuperación: Los mecanismos de copias de seguridad son el proceso de realizar periódicamente un copia de la base de datos y del archivo de registro y almacenarla en soportes de almacenamiento fuera de línea. Integridad: Mantener el sistema de base de datos seguro, impidiendo que los datos lleguen a ser inválidos. ISRAEL CUEVA H.
  • 6.
    Cifrado: La codificaciónde los datos mediante un algoritmo especial que hace que éstos no sean legibles por ningún programa que no disponga de la clave de cifrado. Tecnología RAID: Raid funciona basándose en una matriz de discos de gran tamaño, compuesta por varios discos independientes, que se organiza para mejorar la fiabilidad e incrementar las prestaciones. ISRAEL CUEVA H.
  • 7.
    Medidas de seguridadMicrosoft Access – SGBD Oracle Proporcionan dos tipos de medidas de seguridad: Seguridad del sistema. Seguridad de los datos. ISRAEL CUEVA H.
  • 8.
    La seguridad delsistema permite establecer una contraseña para abrir la base de datos. La seguridad de los datos proporciona una seguridad de nivel de usuario que puede utilizarse para limitar las partes de una base de datos que un usuario puede leer y actualizar. ISRAEL CUEVA H.
  • 9.
    Técnicas dotar seguridada un SGBD Web Servicios proxy. Corta fuegos. Algoritmos de compendio de mensajes y firmas digitales. Certificados digitales Kerbeos. ISRAEL CUEVA H.
  • 10.
    Secure Sockets Layer(SSL). Secure HTTP (S-HTTP). Secure Electronic Transactions (SET). Secure Transaction Technology (SST). Seguridad Java. Seguridad ActiveX. ISRAEL CUEVA H.
  • 11.
    Autor: ISRAEL CUEVAH. [email_address] wegols.wordpress.com ISRAEL CUEVA H.