Seguridad de la base de datos

7
SEGURIDAD SEGURIDAD Ruth Hidalgo Ruth Hidalgo 1

Transcript of Seguridad de la base de datos

Page 1: Seguridad de la base de datos

SEGURIDADSEGURIDADRuth HidalgoRuth Hidalgo

1

Page 2: Seguridad de la base de datos

19.1. Explique el propósito y el alcance 19.1. Explique el propósito y el alcance de los mecanismos de seguridad en una de los mecanismos de seguridad en una base de datosbase de datos

• El propósito es contrarrestar las amenazas El propósito es contrarrestar las amenazas que pueden ocasionar desde la parte que pueden ocasionar desde la parte externa del sistema de base de datos como externa del sistema de base de datos como también los posibles accidentes que se también los posibles accidentes que se pueden ocasionar durante el manejo y pueden ocasionar durante el manejo y ejecución de un sistema de base de datos.ejecución de un sistema de base de datos.

• Y todo esta a través de una buena Y todo esta a través de una buena implementación de seguridad tanto al implementación de seguridad tanto al Software y Hardware.Software y Hardware.

Page 3: Seguridad de la base de datos

19.2. Indique los tipos principales de amenazas que 19.2. Indique los tipos principales de amenazas que pueden afectar a un sistema base de datos y pueden afectar a un sistema base de datos y describa, para cada uno de ellos, los controles que describa, para cada uno de ellos, los controles que podrían utilizarse para prevenir cada una de ellas.podrían utilizarse para prevenir cada una de ellas.

► Cambios climáticos que pueden ocasionar un apagón o sobretensión Cambios climáticos que pueden ocasionar un apagón o sobretensión de energía eléctrica. Fallos de mecanismos de seguridad, de energía eléctrica. Fallos de mecanismos de seguridad, proporcionando un mayor acceso.proporcionando un mayor acceso.

► Robo de equiposRobo de equipos► Danos físicos a los quiposDanos físicos a los quipos► Interferencia electrónica y radiaciónInterferencia electrónica y radiación► Fallo de los mecanismos de seguridad que proporcione un acceso Fallo de los mecanismos de seguridad que proporcione un acceso

mayor.mayor.► Alteración de los programasAlteración de los programas► Robo de los programasRobo de los programas

Page 4: Seguridad de la base de datos

► EscuchasEscuchas► Rupturas o desconexión de cablesRupturas o desconexión de cables► Interferencia electrónica y radiaciónInterferencia electrónica y radiación► Modificación o copia no autorizada de lkos datosModificación o copia no autorizada de lkos datos► Robo de los datosRobo de los datos► Corrupción de los datos debido a un corte de suministro o Corrupción de los datos debido a un corte de suministro o

sobretensiónsobretensión► Utilización de los medios de acceso correspondientes a otra Utilización de los medios de acceso correspondientes a otra

personapersona► Visualización y divulgación de datos no autorizadosVisualización y divulgación de datos no autorizados► Formación inadecuada del personalFormación inadecuada del personal► Entrada ilegal por parte de un hackerEntrada ilegal por parte de un hacker► ChantajeChantaje► Introducción de virusIntroducción de virus

Page 5: Seguridad de la base de datos

• 19.3. Explique los siguientes conceptos en 19.3. Explique los siguientes conceptos en términos de la seguridad de una base de términos de la seguridad de una base de datos:datos: Autorización;Autorización; Controles de acceso;Controles de acceso; Vistas;Vistas; Copias de seguridad y recuperación;Copias de seguridad y recuperación; Integridad;Integridad; Cifrado;Cifrado; Tecnología RAIDTecnología RAID

Page 6: Seguridad de la base de datos

19.4. Describa las medidas de seguridad 19.4. Describa las medidas de seguridad proporcionadas por Microsoft Office Access y el proporcionadas por Microsoft Office Access y el SGBD de Oracle.SGBD de Oracle.

SEGURIDAD Microsoft Office AccessSEGURIDAD Microsoft Office Access

Tiene una configuracion de contraseñas que nadie puede Tiene una configuracion de contraseñas que nadie puede acceder al contenido del archivo debido a que requiere una acceder al contenido del archivo debido a que requiere una contraseña.contraseña.

Utiliza métodos de identificacion de usuarios y contraseñas, Utiliza métodos de identificacion de usuarios y contraseñas, al estar en el interno del archivo es considerado como al estar en el interno del archivo es considerado como miembros de grupo, los mismos que existen miembros de grupo, los mismos que existen (grupo (grupo Admis) -> Admis) -> Administradores, los usuarios Administradores, los usuarios (grupo Users)(grupo Users)

SGBD ORACLE SGBD ORACLE • Tiene mecanismos de seguridad estándar de nombres de Tiene mecanismos de seguridad estándar de nombres de

usuarios y contraseñas. Que son necesarios para el ingreso usuarios y contraseñas. Que son necesarios para el ingreso a la base de datos.a la base de datos.

Page 7: Seguridad de la base de datos

►19.5. Describa las técnicas disponibles para 19.5. Describa las técnicas disponibles para dotar de seguridad a un SGBD en la Web.dotar de seguridad a un SGBD en la Web.

SERVIDORES PROXYSERVIDORES PROXYPermiten mejorar el rendimiento y filtrar las Permiten mejorar el rendimiento y filtrar las

solicitudes.solicitudes.CORTAFUEGOSCORTAFUEGOSEste impide el acceso no autorizado hacia o Este impide el acceso no autorizado hacia o

desde una red privada. Estos se los desde una red privada. Estos se los implementa tanto en software y hardware.implementa tanto en software y hardware.

ALGORITMOS DE COMPENDIO DE MENSAJES ALGORITMOS DE COMPENDIO DE MENSAJES Y FIRMAS DIGITALESY FIRMAS DIGITALES

KERBEROSKERBEROS