SlideShare una empresa de Scribd logo
Programa
Nacional de
Formación en
Informática
ADMINISTRACION
DE BASE DE DATOS
San Juan de Colón, Marzo de 2016
GRUPO N° 1
INTEGRANTES.
• T.S.U Colmenares Ruben C.I 16.320.394
• T.S.U Chaparro Bracho C.I 14.368.465
• T.S.U Guerrero Carlos C.I 20.608.851
SEGURIDAD Y
RESPALDO
EN BASE DE DATOS
ASPECTOS BASICOS DE LA
SEGURIDAD EN LAS BASE DE DATOS
CONFIDENCIALIDAD ACCESIBILIDAD INTEGRIDAD
T.S.U Guerrero Carlos
USUARIO RESPONSABLE
DIRECTO
ADMINISTRADOR DE LA BASE DE DATOS (DBA)
•FÍSICAS
•PERSONAL
•S.O
•SGBD
MEDIDAS DE SEGURIDAD GENERALES
T.S.U Guerrero Carlos
SEGURIDAD ¿FIABILIDAD DEL SISTEMA?
• ATAQUES EXTERNOS.
• CAÍDAS DEL SOFTWARE O EQUIPO.
• MANEJO DEL ADMINISTRADOR
T.S.U Guerrero Carlos
INTRUSOS Y
ATAQUES
• Ataques que no requieren
autenticación.
• Ataques que requieren
autenticación
TAREAS A TOMAR EN
CUENTA
VERIFICACION Y SERVICIOS DE SEGURIDAD
T.S.U Guerrero Carlos
TIPOS DE SEGURIDAD
LOGICA, FISICA Y DE ACCESO
T.S.U Guerrero Carlos
COPIAS DE SEGURIDAD DE UNA BASE
DE DATOS
MySQL
T.S.U Guerrero Carlos
MYSQLDUMP
COPIA DE
SEGURIDAD
BÁSICA
RECUPERANDO
UNA COPIA DE
SEGURIDAD
$ mysqldump – Nombre
base de datos – Usuario y
Contraseña
$ mysql – Nombre base de
datos – Usuario y
Contraseña
<copia_seguridad.sql
T.S.U Chaparro Bracho
MYSQLDUMP
T.S.U Guerrero Carlos
GRAFICAMENTE
T.S.U Guerrero Carlos
RESPALDO
COPIAS DE SEGURIDAD
REALIZARLOS CON
REGULARIDAD
T.S.U Chaparro Bracho
TECNICAS DE COPIAS DE SEGURIDAD
T.S.U Chaparro Bracho
TRES TÉCNICAS GENERALES
-COPIA DE SEGURIDAD SIN
CONEXIÓN (EN FRÍO)
T.S.U Chaparro Bracho
COPIA DE SEGURIDAD EN
CONEXIÓN (EN
CALIENTE)
T.S.U Chaparro Bracho
COPIA DE SEGURIDAD EN
CONEXIÓN ACTIVA
T.S.U Chaparro Bracho
T.S.U Colmenares Ruben
PROTECCIÓN DE LOS DATOS
●Plan de respaldo
●Cuáles datos se deben incluir
●Tipos de respaldos
●Cantidad de copias a realizar
●Modalidad de copia
●Dónde guardarlas
ASPECTOS A CONSIDERAR
TIPOS DE RESPALDOS
T.S.U Colmenares Ruben
Se realiza un respaldo total del
disco, se respalda la totalidad de
las bases de datos y la totalidad
de las operaciones
RESPALDOS GLOBALES
(FULL BACK-UP):
ES EL MÁS SEGURO
RESPALDOS
INCREMENTALES
RESPALDOS PARCIALES
RESPALDOS
DIFERENCIALES
RESPALDOS SIMULTÁNEOS
T.S.U Colmenares Ruben
POR SU ATENCION!MUCHAS GRACIAS

Más contenido relacionado

La actualidad más candente

Administracion de Bases de datos
Administracion de Bases de datosAdministracion de Bases de datos
Administracion de Bases de datos
Maria Valentina Rondon
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
1416nb
 
Una base de datos relacional
Una base de datos relacionalUna base de datos relacional
Una base de datos relacionalAlex Javier
 
Transacciones y manejo de errores en mysql
Transacciones y manejo de errores en mysqlTransacciones y manejo de errores en mysql
Transacciones y manejo de errores en mysqlVictor Dolores Marcos
 
Técnicas de recolección de requerimientos
Técnicas de recolección de requerimientosTécnicas de recolección de requerimientos
Técnicas de recolección de requerimientos
Joaquin Artavia Chaves
 
Organización aleatoria o indirecta
Organización aleatoria o indirectaOrganización aleatoria o indirecta
Organización aleatoria o indirecta
Juan Antonio Membrives Polo
 
Forma normal de boyce codd y algoritmos de descomposición
Forma normal de boyce codd y algoritmos de descomposiciónForma normal de boyce codd y algoritmos de descomposición
Forma normal de boyce codd y algoritmos de descomposición
Juan Anaya
 
Administracion de datos unidad 1
Administracion de datos unidad 1Administracion de datos unidad 1
Administracion de datos unidad 1
Juan Anaya
 
Estados de un proceso
Estados de un procesoEstados de un proceso
Estados de un proceso
i92almaa
 
Sistemas de Gestión de Bases de datos
Sistemas de Gestión de Bases de datosSistemas de Gestión de Bases de datos
Sistemas de Gestión de Bases de datos
Jesús Tramullas
 
Normalización de Base de Datos
Normalización de Base de DatosNormalización de Base de Datos
Normalización de Base de Datos
Mayra Romero
 
Framework Laravel
Framework LaravelFramework Laravel
Framework Laravel
Rafael Lobo
 
Guiadeusuario
GuiadeusuarioGuiadeusuario
Guiadeusuario
cbrysonb
 
Técnicas de Recuperación Bases de Datos
Técnicas de Recuperación Bases de DatosTécnicas de Recuperación Bases de Datos
Técnicas de Recuperación Bases de Datos
Lork Ederwin
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
Richard J. Nuñez
 
BASE DE DATOS INTRODUCCION
BASE DE DATOS INTRODUCCIONBASE DE DATOS INTRODUCCION
BASE DE DATOS INTRODUCCIONejjsm
 
Tema3 modelo relacional - normalización
Tema3   modelo relacional - normalizaciónTema3   modelo relacional - normalización
Tema3 modelo relacional - normalización
Alvaro Loustau
 

La actualidad más candente (20)

Administracion de Bases de datos
Administracion de Bases de datosAdministracion de Bases de datos
Administracion de Bases de datos
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
Una base de datos relacional
Una base de datos relacionalUna base de datos relacional
Una base de datos relacional
 
Arquitectura sql
Arquitectura sqlArquitectura sql
Arquitectura sql
 
Transacciones y manejo de errores en mysql
Transacciones y manejo de errores en mysqlTransacciones y manejo de errores en mysql
Transacciones y manejo de errores en mysql
 
Técnicas de recolección de requerimientos
Técnicas de recolección de requerimientosTécnicas de recolección de requerimientos
Técnicas de recolección de requerimientos
 
Organización aleatoria o indirecta
Organización aleatoria o indirectaOrganización aleatoria o indirecta
Organización aleatoria o indirecta
 
Java Threads (Hilos en Java)
Java Threads (Hilos en Java)Java Threads (Hilos en Java)
Java Threads (Hilos en Java)
 
Forma normal de boyce codd y algoritmos de descomposición
Forma normal de boyce codd y algoritmos de descomposiciónForma normal de boyce codd y algoritmos de descomposición
Forma normal de boyce codd y algoritmos de descomposición
 
Administracion de datos unidad 1
Administracion de datos unidad 1Administracion de datos unidad 1
Administracion de datos unidad 1
 
Estados de un proceso
Estados de un procesoEstados de un proceso
Estados de un proceso
 
Sistemas de Gestión de Bases de datos
Sistemas de Gestión de Bases de datosSistemas de Gestión de Bases de datos
Sistemas de Gestión de Bases de datos
 
Normalización de Base de Datos
Normalización de Base de DatosNormalización de Base de Datos
Normalización de Base de Datos
 
Framework Laravel
Framework LaravelFramework Laravel
Framework Laravel
 
Guiadeusuario
GuiadeusuarioGuiadeusuario
Guiadeusuario
 
Software base
Software base Software base
Software base
 
Técnicas de Recuperación Bases de Datos
Técnicas de Recuperación Bases de DatosTécnicas de Recuperación Bases de Datos
Técnicas de Recuperación Bases de Datos
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
BASE DE DATOS INTRODUCCION
BASE DE DATOS INTRODUCCIONBASE DE DATOS INTRODUCCION
BASE DE DATOS INTRODUCCION
 
Tema3 modelo relacional - normalización
Tema3   modelo relacional - normalizaciónTema3   modelo relacional - normalización
Tema3 modelo relacional - normalización
 

Similar a Seguridad y respaldo de base de datos

Isaca monterrey dic 2019
Isaca monterrey dic 2019Isaca monterrey dic 2019
Isaca monterrey dic 2019
Carlos Chalico
 
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTECiber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Luciano Moreira da Cruz
 
CIBER 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
CIBER 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTECIBER 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
CIBER 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
CSA Argentina
 
Seguridad de la Información para Pymes ISO/IEC 27001:2013
Seguridad de la Información para Pymes ISO/IEC 27001:2013Seguridad de la Información para Pymes ISO/IEC 27001:2013
Seguridad de la Información para Pymes ISO/IEC 27001:2013
iaraoz
 
Auditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moqueguaAuditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moqueguaReyno Vargas Mendoza
 
Auditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moqueguaAuditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moqueguaAddin Palencia Morales
 
Auditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moqueguaAuditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moqueguaAddin Palencia Morales
 
SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015
CSA Argentina
 
2 DIAPOSITIVAS A7 EV. 1 Y 2.pptx
2 DIAPOSITIVAS A7 EV. 1 Y 2.pptx2 DIAPOSITIVAS A7 EV. 1 Y 2.pptx
2 DIAPOSITIVAS A7 EV. 1 Y 2.pptx
DIANNYSTELLAORTEGATA
 
Data Masking
Data MaskingData Masking
Data MaskingPowerData
 
Data masking
Data maskingData masking
Data masking
Sergio Sanchez
 
Servicios de implementación lopd
Servicios de implementación lopdServicios de implementación lopd
Servicios de implementación lopd
Cristina Villavicencio
 
CSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentalsCSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentals
raiku011
 
Cap. 1 - Generalidades sobre seguridad de información (2).pdf
Cap. 1 - Generalidades sobre seguridad de información (2).pdfCap. 1 - Generalidades sobre seguridad de información (2).pdf
Cap. 1 - Generalidades sobre seguridad de información (2).pdf
ALDAIRALEXANDERUBILL
 
Osvaldo montalvo unidad 2
Osvaldo montalvo unidad 2Osvaldo montalvo unidad 2
Osvaldo montalvo unidad 2
osvaaldo02
 
Procedimiento implementación proteccion datos
Procedimiento implementación proteccion datosProcedimiento implementación proteccion datos
Procedimiento implementación proteccion datos
Cristina Villavicencio
 
RGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónRGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de información
Oscar Padial Diaz
 
Presentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TIPresentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TI
Ramón Alexander Paula Reynoso
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de seguros
Fabián Descalzo
 

Similar a Seguridad y respaldo de base de datos (20)

Isaca monterrey dic 2019
Isaca monterrey dic 2019Isaca monterrey dic 2019
Isaca monterrey dic 2019
 
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTECiber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
 
CIBER 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
CIBER 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTECIBER 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
CIBER 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
 
Seguridad de la Información para Pymes ISO/IEC 27001:2013
Seguridad de la Información para Pymes ISO/IEC 27001:2013Seguridad de la Información para Pymes ISO/IEC 27001:2013
Seguridad de la Información para Pymes ISO/IEC 27001:2013
 
Auditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moqueguaAuditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moquegua
 
Auditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moqueguaAuditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moquegua
 
Auditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moqueguaAuditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moquegua
 
SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015
 
2 DIAPOSITIVAS A7 EV. 1 Y 2.pptx
2 DIAPOSITIVAS A7 EV. 1 Y 2.pptx2 DIAPOSITIVAS A7 EV. 1 Y 2.pptx
2 DIAPOSITIVAS A7 EV. 1 Y 2.pptx
 
Data Masking
Data MaskingData Masking
Data Masking
 
Data masking
Data maskingData masking
Data masking
 
Servicios de implementación lopd
Servicios de implementación lopdServicios de implementación lopd
Servicios de implementación lopd
 
CSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentalsCSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentals
 
Cap. 1 - Generalidades sobre seguridad de información (2).pdf
Cap. 1 - Generalidades sobre seguridad de información (2).pdfCap. 1 - Generalidades sobre seguridad de información (2).pdf
Cap. 1 - Generalidades sobre seguridad de información (2).pdf
 
Osvaldo montalvo unidad 2
Osvaldo montalvo unidad 2Osvaldo montalvo unidad 2
Osvaldo montalvo unidad 2
 
Procedimiento implementación proteccion datos
Procedimiento implementación proteccion datosProcedimiento implementación proteccion datos
Procedimiento implementación proteccion datos
 
RGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónRGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de información
 
Presentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TIPresentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TI
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de seguros
 
Luz lisby diapositivas........
Luz lisby diapositivas........Luz lisby diapositivas........
Luz lisby diapositivas........
 

Último

trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docx
lasocharfuelan123
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
SamuelGampley
 
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
RobertSotilLujn
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
juanjosebarreiro704
 
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
cuentauniversidad34
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de software
oscartorres960914
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMs
Federico Toledo
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
Ecaresoft Inc.
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
juanorejuela499
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
nicromante2000
 

Último (10)

trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docx
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
 
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de software
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMs
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
 

Seguridad y respaldo de base de datos

Notas del editor

  1. Este Esta presentación, que se recomienda ver en modo de presentación, muestra las nuevas funciones de PowerPoint. Estas diapositivas están diseñadas para ofrecerle excelentes ideas para las presentaciones que creará en PowerPoint 2010. Para obtener más plantillas de muestra, haga clic en la pestaña Archivo y después, en la ficha Nuevo, haga clic en Plantillas de muestra.