Este documento discute la seguridad en las bases de datos. Explica que los datos son un recurso valioso que debe protegerse contra amenazas como el robo y la pérdida de confidencialidad. También describe varios controles de seguridad como la autorización, los controles de acceso, las vistas y la encriptación que ayudan a proteger los sistemas de bases de datos.