SEGURIDAD Ruth Hidalgo
19.1. Explique el propósito y el alcance de los mecanismos de seguridad en una base de datos El propósito es contrarrestar las amenazas que pueden ocasionar desde la parte externa del sistema de base de datos como también los posibles accidentes que se pueden ocasionar durante el manejo y ejecución de un sistema de base de datos. Y todo esta a través de una buena implementación de seguridad tanto al Software y Hardware.
19.2. Indique los tipos principales de amenazas que pueden afectar a un sistema base de datos y describa, para cada uno de ellos, los controles que podrían utilizarse para prevenir cada una de ellas. Cambios climáticos que pueden ocasionar un apagón o sobretensión de energía eléctrica. Fallos de mecanismos de seguridad, proporcionando un mayor acceso. Robo de equipos Danos físicos a los quipos Interferencia electrónica y radiación Fallo de los mecanismos de seguridad que proporcione un acceso mayor. Alteración de los programas Robo de los programas
Escuchas Rupturas o desconexión de cables Interferencia electrónica y radiación Modificación o copia no autorizada de lkos datos Robo de los datos Corrupción de los datos debido a un corte de suministro o sobretensión Utilización de los medios de acceso correspondientes a otra persona Visualización y divulgación de datos no autorizados Formación inadecuada del personal Entrada ilegal por parte de un hacker Chantaje Introducción de virus
19.3. Explique los siguientes conceptos en términos de la seguridad de una base de datos: Autorización; Controles de acceso; Vistas; Copias de seguridad y recuperación; Integridad; Cifrado; Tecnología RAID
19.4. Describa las medidas de seguridad proporcionadas por Microsoft Office Access y el SGBD de Oracle. SEGURIDAD Microsoft Office Access   Tiene una configuracion de contraseñas que nadie puede acceder al contenido del archivo debido a que requiere una contraseña. Utiliza métodos de identificacion de usuarios y contraseñas, al estar en el interno del archivo es considerado como miembros de grupo, los mismos que existen  (grupo Admis) ->  Administradores, los usuarios  (grupo Users) SGBD ORACLE  Tiene mecanismos de seguridad estándar de nombres de usuarios y contraseñas. Que son necesarios para el ingreso a la base de datos.
19.5. Describa las técnicas disponibles para dotar de seguridad a un SGBD en la Web. SERVIDORES PROXY Permiten mejorar el rendimiento y filtrar las solicitudes. CORTAFUEGOS Este impide el acceso no autorizado hacia o desde una red privada. Estos se los implementa tanto en software y hardware. ALGORITMOS DE COMPENDIO DE MENSAJES Y FIRMAS DIGITALES KERBEROS

Seguridad de la base de datos

  • 1.
  • 2.
    19.1. Explique elpropósito y el alcance de los mecanismos de seguridad en una base de datos El propósito es contrarrestar las amenazas que pueden ocasionar desde la parte externa del sistema de base de datos como también los posibles accidentes que se pueden ocasionar durante el manejo y ejecución de un sistema de base de datos. Y todo esta a través de una buena implementación de seguridad tanto al Software y Hardware.
  • 3.
    19.2. Indique lostipos principales de amenazas que pueden afectar a un sistema base de datos y describa, para cada uno de ellos, los controles que podrían utilizarse para prevenir cada una de ellas. Cambios climáticos que pueden ocasionar un apagón o sobretensión de energía eléctrica. Fallos de mecanismos de seguridad, proporcionando un mayor acceso. Robo de equipos Danos físicos a los quipos Interferencia electrónica y radiación Fallo de los mecanismos de seguridad que proporcione un acceso mayor. Alteración de los programas Robo de los programas
  • 4.
    Escuchas Rupturas odesconexión de cables Interferencia electrónica y radiación Modificación o copia no autorizada de lkos datos Robo de los datos Corrupción de los datos debido a un corte de suministro o sobretensión Utilización de los medios de acceso correspondientes a otra persona Visualización y divulgación de datos no autorizados Formación inadecuada del personal Entrada ilegal por parte de un hacker Chantaje Introducción de virus
  • 5.
    19.3. Explique lossiguientes conceptos en términos de la seguridad de una base de datos: Autorización; Controles de acceso; Vistas; Copias de seguridad y recuperación; Integridad; Cifrado; Tecnología RAID
  • 6.
    19.4. Describa lasmedidas de seguridad proporcionadas por Microsoft Office Access y el SGBD de Oracle. SEGURIDAD Microsoft Office Access Tiene una configuracion de contraseñas que nadie puede acceder al contenido del archivo debido a que requiere una contraseña. Utiliza métodos de identificacion de usuarios y contraseñas, al estar en el interno del archivo es considerado como miembros de grupo, los mismos que existen (grupo Admis) -> Administradores, los usuarios (grupo Users) SGBD ORACLE Tiene mecanismos de seguridad estándar de nombres de usuarios y contraseñas. Que son necesarios para el ingreso a la base de datos.
  • 7.
    19.5. Describa lastécnicas disponibles para dotar de seguridad a un SGBD en la Web. SERVIDORES PROXY Permiten mejorar el rendimiento y filtrar las solicitudes. CORTAFUEGOS Este impide el acceso no autorizado hacia o desde una red privada. Estos se los implementa tanto en software y hardware. ALGORITMOS DE COMPENDIO DE MENSAJES Y FIRMAS DIGITALES KERBEROS