SlideShare una empresa de Scribd logo
1 de 11
BASE DE DATOS AVANZADAS
           Unidad 4: Seguridad


ESCUELA:        Ciencias de la Computación

NOMBRES:        Ing. Juan Carlos Morocho




                                             1
Objetivo de la Seguridad

Debido a que la base de datos es un activo de
suma importancia para las organizaciones, el
tema de seguridad de la misma toma vital
relevancia.
Objetivo de la Seguridad


En la fase de diseño lógico, se debieron
documentar algunos requisitos de seguridad a
considerar, por lo que los diseñadores deben
tener pleno conocimiento de si el DBMS los
soportará.
Seguridad

En tema de seguridad de la base de datos se
debe enfrentar amenazas a través de
contramedidas.
Seguridad
Seguridad




            6
Seguridad




            7
Seguridad de un SGBD en entornos
              web
Seguridad de un SGBD en entornos
              web
Gracias
11

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
lesly ojeda
 
Para el foro solo debe responder con su punto de vista y la redacción debe se...
Para el foro solo debe responder con su punto de vista y la redacción debe se...Para el foro solo debe responder con su punto de vista y la redacción debe se...
Para el foro solo debe responder con su punto de vista y la redacción debe se...
DanielLozaLucana1
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
mpespinoza
 

La actualidad más candente (19)

Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Arbol E Problemas
Arbol E ProblemasArbol E Problemas
Arbol E Problemas
 
Para el foro solo debe responder con su punto de vista y la redacción debe se...
Para el foro solo debe responder con su punto de vista y la redacción debe se...Para el foro solo debe responder con su punto de vista y la redacción debe se...
Para el foro solo debe responder con su punto de vista y la redacción debe se...
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado (9)

Quo vadis, petrus. pedro, donde vas. sor mª celina
Quo vadis, petrus. pedro, donde vas. sor mª celina Quo vadis, petrus. pedro, donde vas. sor mª celina
Quo vadis, petrus. pedro, donde vas. sor mª celina
 
Anytime Commerce --ecommerce storefront software for your B2B
Anytime Commerce --ecommerce storefront software for your B2BAnytime Commerce --ecommerce storefront software for your B2B
Anytime Commerce --ecommerce storefront software for your B2B
 
Οικονομική Κρίση Ιανουάριος 2010 Χανιά
Οικονομική Κρίση Ιανουάριος 2010 ΧανιάΟικονομική Κρίση Ιανουάριος 2010 Χανιά
Οικονομική Κρίση Ιανουάριος 2010 Χανιά
 
Δημοτικές Εκλογές Χανια Α Κυριακή Οκτώβριος 2010
Δημοτικές Εκλογές Χανια Α Κυριακή Οκτώβριος 2010 Δημοτικές Εκλογές Χανια Α Κυριακή Οκτώβριος 2010
Δημοτικές Εκλογές Χανια Α Κυριακή Οκτώβριος 2010
 
Δημοτικές Εκλογές Χανια Α Κυριακή Σεπτέμβριος 2010
Δημοτικές Εκλογές Χανια Α Κυριακή Σεπτέμβριος 2010 Δημοτικές Εκλογές Χανια Α Κυριακή Σεπτέμβριος 2010
Δημοτικές Εκλογές Χανια Α Κυριακή Σεπτέμβριος 2010
 
Hidróxido de magnesio
Hidróxido de magnesioHidróxido de magnesio
Hidróxido de magnesio
 
How to master OpenStack in 2 hours
How to master OpenStack in 2 hoursHow to master OpenStack in 2 hours
How to master OpenStack in 2 hours
 
HADAF brands of materials
HADAF brands of materialsHADAF brands of materials
HADAF brands of materials
 
Letra de uma musica
Letra de uma musica   Letra de uma musica
Letra de uma musica
 

Similar a Seguridad

Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
rayudi
 
Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actual
Jaime Restrepo
 
seguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxseguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptx
anytrix
 

Similar a Seguridad (20)

Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
¿Su empresa está en riesgo?
¿Su empresa está en riesgo?¿Su empresa está en riesgo?
¿Su empresa está en riesgo?
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nube
 
Microsoft Threat Modeling Tool
Microsoft Threat Modeling ToolMicrosoft Threat Modeling Tool
Microsoft Threat Modeling Tool
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
 
Unidad 1 capitulo1_final
Unidad 1 capitulo1_finalUnidad 1 capitulo1_final
Unidad 1 capitulo1_final
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actual
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
seguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxseguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptx
 
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptxmod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
 
Terranova Training
Terranova TrainingTerranova Training
Terranova Training
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
¿Qué funciones cumple un DBA?
¿Qué funciones cumple un DBA?¿Qué funciones cumple un DBA?
¿Qué funciones cumple un DBA?
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
 

Más de UTPL UTPL

Análisis de obras contemporáneas de la literatura infantil y juvenil
Análisis de obras contemporáneas de la literatura infantil y juvenilAnálisis de obras contemporáneas de la literatura infantil y juvenil
Análisis de obras contemporáneas de la literatura infantil y juvenil
UTPL UTPL
 
Gestión del capital humano
Gestión del capital humanoGestión del capital humano
Gestión del capital humano
UTPL UTPL
 
Cambio cultural y sostenibilidad institucional
Cambio cultural y sostenibilidad institucionalCambio cultural y sostenibilidad institucional
Cambio cultural y sostenibilidad institucional
UTPL UTPL
 
Análisis de clásicos latinoamericanos de la literatura infantil y juvenil
Análisis de clásicos latinoamericanos de la literatura infantil y juvenilAnálisis de clásicos latinoamericanos de la literatura infantil y juvenil
Análisis de clásicos latinoamericanos de la literatura infantil y juvenil
UTPL UTPL
 
Gerencia de proyectos
Gerencia de proyectosGerencia de proyectos
Gerencia de proyectos
UTPL UTPL
 
Relaciones internacionales y globalización
Relaciones internacionales y globalizaciónRelaciones internacionales y globalización
Relaciones internacionales y globalización
UTPL UTPL
 
Desarrollo organzacional
Desarrollo organzacionalDesarrollo organzacional
Desarrollo organzacional
UTPL UTPL
 
Asesoría de tesis (trabajo de fin de titulación)
Asesoría de tesis (trabajo de fin de titulación)Asesoría de tesis (trabajo de fin de titulación)
Asesoría de tesis (trabajo de fin de titulación)
UTPL UTPL
 
Pedagogía y didáctica de la literatura infantil y juvenil
Pedagogía y didáctica de la literatura infantil y juvenilPedagogía y didáctica de la literatura infantil y juvenil
Pedagogía y didáctica de la literatura infantil y juvenil
UTPL UTPL
 
Ingeniería estratégica financiera
Ingeniería estratégica financieraIngeniería estratégica financiera
Ingeniería estratégica financiera
UTPL UTPL
 
Comunicación y empresa
Comunicación y empresaComunicación y empresa
Comunicación y empresa
UTPL UTPL
 
Análisis de obras clásicas de la literatura infantil y juvenil
Análisis de obras clásicas de la literatura infantil y juvenilAnálisis de obras clásicas de la literatura infantil y juvenil
Análisis de obras clásicas de la literatura infantil y juvenil
UTPL UTPL
 
Relaciones humanas y públicas
Relaciones humanas y públicasRelaciones humanas y públicas
Relaciones humanas y públicas
UTPL UTPL
 
Plan de comunicación empresarial
Plan de comunicación empresarialPlan de comunicación empresarial
Plan de comunicación empresarial
UTPL UTPL
 
Obligaciones y contratos
Obligaciones y contratosObligaciones y contratos
Obligaciones y contratos
UTPL UTPL
 
Historia de la literatura infantily juvenil
Historia de la literatura infantily juvenilHistoria de la literatura infantily juvenil
Historia de la literatura infantily juvenil
UTPL UTPL
 
Derecho sucesorio instituciones y acciones
Derecho sucesorio instituciones y accionesDerecho sucesorio instituciones y acciones
Derecho sucesorio instituciones y acciones
UTPL UTPL
 
Historia cultural infancia y juventud
Historia cultural infancia y juventudHistoria cultural infancia y juventud
Historia cultural infancia y juventud
UTPL UTPL
 
La fiscalía y el procedimiento penal acusatorio
La fiscalía y el procedimiento penal acusatorioLa fiscalía y el procedimiento penal acusatorio
La fiscalía y el procedimiento penal acusatorio
UTPL UTPL
 
Derecho de seguros
Derecho de segurosDerecho de seguros
Derecho de seguros
UTPL UTPL
 

Más de UTPL UTPL (20)

Análisis de obras contemporáneas de la literatura infantil y juvenil
Análisis de obras contemporáneas de la literatura infantil y juvenilAnálisis de obras contemporáneas de la literatura infantil y juvenil
Análisis de obras contemporáneas de la literatura infantil y juvenil
 
Gestión del capital humano
Gestión del capital humanoGestión del capital humano
Gestión del capital humano
 
Cambio cultural y sostenibilidad institucional
Cambio cultural y sostenibilidad institucionalCambio cultural y sostenibilidad institucional
Cambio cultural y sostenibilidad institucional
 
Análisis de clásicos latinoamericanos de la literatura infantil y juvenil
Análisis de clásicos latinoamericanos de la literatura infantil y juvenilAnálisis de clásicos latinoamericanos de la literatura infantil y juvenil
Análisis de clásicos latinoamericanos de la literatura infantil y juvenil
 
Gerencia de proyectos
Gerencia de proyectosGerencia de proyectos
Gerencia de proyectos
 
Relaciones internacionales y globalización
Relaciones internacionales y globalizaciónRelaciones internacionales y globalización
Relaciones internacionales y globalización
 
Desarrollo organzacional
Desarrollo organzacionalDesarrollo organzacional
Desarrollo organzacional
 
Asesoría de tesis (trabajo de fin de titulación)
Asesoría de tesis (trabajo de fin de titulación)Asesoría de tesis (trabajo de fin de titulación)
Asesoría de tesis (trabajo de fin de titulación)
 
Pedagogía y didáctica de la literatura infantil y juvenil
Pedagogía y didáctica de la literatura infantil y juvenilPedagogía y didáctica de la literatura infantil y juvenil
Pedagogía y didáctica de la literatura infantil y juvenil
 
Ingeniería estratégica financiera
Ingeniería estratégica financieraIngeniería estratégica financiera
Ingeniería estratégica financiera
 
Comunicación y empresa
Comunicación y empresaComunicación y empresa
Comunicación y empresa
 
Análisis de obras clásicas de la literatura infantil y juvenil
Análisis de obras clásicas de la literatura infantil y juvenilAnálisis de obras clásicas de la literatura infantil y juvenil
Análisis de obras clásicas de la literatura infantil y juvenil
 
Relaciones humanas y públicas
Relaciones humanas y públicasRelaciones humanas y públicas
Relaciones humanas y públicas
 
Plan de comunicación empresarial
Plan de comunicación empresarialPlan de comunicación empresarial
Plan de comunicación empresarial
 
Obligaciones y contratos
Obligaciones y contratosObligaciones y contratos
Obligaciones y contratos
 
Historia de la literatura infantily juvenil
Historia de la literatura infantily juvenilHistoria de la literatura infantily juvenil
Historia de la literatura infantily juvenil
 
Derecho sucesorio instituciones y acciones
Derecho sucesorio instituciones y accionesDerecho sucesorio instituciones y acciones
Derecho sucesorio instituciones y acciones
 
Historia cultural infancia y juventud
Historia cultural infancia y juventudHistoria cultural infancia y juventud
Historia cultural infancia y juventud
 
La fiscalía y el procedimiento penal acusatorio
La fiscalía y el procedimiento penal acusatorioLa fiscalía y el procedimiento penal acusatorio
La fiscalía y el procedimiento penal acusatorio
 
Derecho de seguros
Derecho de segurosDerecho de seguros
Derecho de seguros
 

Seguridad

  • 1. BASE DE DATOS AVANZADAS Unidad 4: Seguridad ESCUELA: Ciencias de la Computación NOMBRES: Ing. Juan Carlos Morocho 1
  • 2. Objetivo de la Seguridad Debido a que la base de datos es un activo de suma importancia para las organizaciones, el tema de seguridad de la misma toma vital relevancia.
  • 3. Objetivo de la Seguridad En la fase de diseño lógico, se debieron documentar algunos requisitos de seguridad a considerar, por lo que los diseñadores deben tener pleno conocimiento de si el DBMS los soportará.
  • 4. Seguridad En tema de seguridad de la base de datos se debe enfrentar amenazas a través de contramedidas.
  • 8. Seguridad de un SGBD en entornos web
  • 9. Seguridad de un SGBD en entornos web
  • 11. 11

Notas del editor

  1. utpl
  2. utpl
  3. utpl
  4. utpl
  5. utpl
  6. utpl
  7. utpl
  8. utpl
  9. utpl
  10. utpl
  11. utpl