SlideShare une entreprise Scribd logo
1  sur  18
BASE DE DATOS AVANZADAS Autor Víctor M. Samaniego C. Ing. Nelson Piedra Universidad Técnica Particular de Loja La Universidad Católica  de Loja Sistemas Informáticos y Computación
Problemas Fundamentales En Las Bases de Datos  SEGURIDAD
19.1. Explique el propósito  y el alcance de los mecanismos de seguridad en una base de  datos. ,[object Object],[object Object]
19.2. Indique los tipos principales de amenazas que pueden afectar a un sistema de base de datos y describa, para cada uno de ellos, los controles que podrían utilizarse para prevenir cada una de ellas. ,[object Object]
Las posibles amenazas de seguridad de la base de datos son: ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
19.3. Explique los conceptos en términos de la seguridad de una base de datos: ,[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object]
19.4. Describa las medidas de seguridad proporcionadas por Microsoft Office Access y el SGBD de Oracle. ,[object Object],[object Object]
[object Object]
Seguridad del SGBD de Oracle ,[object Object],[object Object]
Roles: Los privilegios pueden conceder a un rol (un grupo de privilegios al que se les asigna nombre),y luego conceder el rol a uno o más usuarios.
19.5. Describa las técnicas disponibles para dotar de seguridad a un SGBD en la WEB. ,[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]

Contenu connexe

Tendances

Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosAngel Gom
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datoscristian9908
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Seguridad de base de datos
Seguridad de base de datos Seguridad de base de datos
Seguridad de base de datos paola403
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosImperva
 
SEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSSEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSAngel Feijo
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Seguridad app web
Seguridad app webSeguridad app web
Seguridad app webPatriciaU
 
SELinux - Seguridad más allá de lo que imaginabas
SELinux - Seguridad más allá de lo que imaginabasSELinux - Seguridad más allá de lo que imaginabas
SELinux - Seguridad más allá de lo que imaginabasRodrigo Ayala
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
exposicion integridad y seguridad de las bases de datos
exposicion integridad y seguridad de las bases de datosexposicion integridad y seguridad de las bases de datos
exposicion integridad y seguridad de las bases de datosFernandoRamirez
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datosyaayiis
 

Tendances (20)

Seguridad Base de datos
 Seguridad Base de datos  Seguridad Base de datos
Seguridad Base de datos
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Seguridad de base de datos
Seguridad de base de datos Seguridad de base de datos
Seguridad de base de datos
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
SEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSSEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOS
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Seguridad app web
Seguridad app webSeguridad app web
Seguridad app web
 
Ingrid 9-1
Ingrid 9-1Ingrid 9-1
Ingrid 9-1
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
Green sql
Green sqlGreen sql
Green sql
 
SELinux - Seguridad más allá de lo que imaginabas
SELinux - Seguridad más allá de lo que imaginabasSELinux - Seguridad más allá de lo que imaginabas
SELinux - Seguridad más allá de lo que imaginabas
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
exposicion integridad y seguridad de las bases de datos
exposicion integridad y seguridad de las bases de datosexposicion integridad y seguridad de las bases de datos
exposicion integridad y seguridad de las bases de datos
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 

En vedette

CENTRALES ELECTRICAS I
CENTRALES ELECTRICAS ICENTRALES ELECTRICAS I
CENTRALES ELECTRICAS Isgutierrez
 
Modulo Instruccional
Modulo InstruccionalModulo Instruccional
Modulo Instruccionalsandragurung
 
Sandrogreco Stereoselective Mannich Reaction Of Camphor Titanium Enolate
Sandrogreco Stereoselective Mannich Reaction Of Camphor Titanium EnolateSandrogreco Stereoselective Mannich Reaction Of Camphor Titanium Enolate
Sandrogreco Stereoselective Mannich Reaction Of Camphor Titanium EnolateProfª Cristiana Passinato
 
Sandrogreco Gabarito Da Lista De ExercíCios 4 Q. Org Eng. Pet. 2007
Sandrogreco Gabarito Da Lista De ExercíCios 4   Q. Org Eng. Pet.  2007Sandrogreco Gabarito Da Lista De ExercíCios 4   Q. Org Eng. Pet.  2007
Sandrogreco Gabarito Da Lista De ExercíCios 4 Q. Org Eng. Pet. 2007Profª Cristiana Passinato
 

En vedette (10)

Mi Arte X D
Mi Arte X DMi Arte X D
Mi Arte X D
 
Ben & Michael Mc- Walk Safely to School
Ben & Michael Mc-  Walk Safely to SchoolBen & Michael Mc-  Walk Safely to School
Ben & Michael Mc- Walk Safely to School
 
Ley Ada
Ley AdaLey Ada
Ley Ada
 
CENTRALES ELECTRICAS I
CENTRALES ELECTRICAS ICENTRALES ELECTRICAS I
CENTRALES ELECTRICAS I
 
Gabby & Caitlin L- Walk Safely to School
Gabby & Caitlin L- Walk Safely to SchoolGabby & Caitlin L- Walk Safely to School
Gabby & Caitlin L- Walk Safely to School
 
Modulo Instruccional
Modulo InstruccionalModulo Instruccional
Modulo Instruccional
 
Rebecca & Olivia- Walk Safely to School
Rebecca & Olivia- Walk Safely to SchoolRebecca & Olivia- Walk Safely to School
Rebecca & Olivia- Walk Safely to School
 
Sandrogreco Stereoselective Mannich Reaction Of Camphor Titanium Enolate
Sandrogreco Stereoselective Mannich Reaction Of Camphor Titanium EnolateSandrogreco Stereoselective Mannich Reaction Of Camphor Titanium Enolate
Sandrogreco Stereoselective Mannich Reaction Of Camphor Titanium Enolate
 
Ley ADA
Ley ADALey ADA
Ley ADA
 
Sandrogreco Gabarito Da Lista De ExercíCios 4 Q. Org Eng. Pet. 2007
Sandrogreco Gabarito Da Lista De ExercíCios 4   Q. Org Eng. Pet.  2007Sandrogreco Gabarito Da Lista De ExercíCios 4   Q. Org Eng. Pet.  2007
Sandrogreco Gabarito Da Lista De ExercíCios 4 Q. Org Eng. Pet. 2007
 

Similaire à Bases de datos avanzadas: seguridad

Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Fabricio Sanchez
 
Seguridad
SeguridadSeguridad
Seguridademnero
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datosRuth Hidalgo Tene
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSArgenis Riofrío
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
cuestiones de repaso
cuestiones de repasocuestiones de repaso
cuestiones de repasoEwing Ma
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidoresTaty Millan
 
Seguridad - Base datos
Seguridad - Base datosSeguridad - Base datos
Seguridad - Base datosIsrael Cueva
 
Seguridad - Base datos
Seguridad - Base datosSeguridad - Base datos
Seguridad - Base datosIsrael Cueva
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 

Similaire à Bases de datos avanzadas: seguridad (20)

Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19
 
Cap 19
Cap 19Cap 19
Cap 19
 
Seguridad
SeguridadSeguridad
Seguridad
 
Capitulo 19
Capitulo 19Capitulo 19
Capitulo 19
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOS
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Seguridad de bases de datos
Seguridad de bases de datosSeguridad de bases de datos
Seguridad de bases de datos
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
cuestiones de repaso
cuestiones de repasocuestiones de repaso
cuestiones de repaso
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
CapíTulo 19
CapíTulo 19CapíTulo 19
CapíTulo 19
 
Seguridad - Base datos
Seguridad - Base datosSeguridad - Base datos
Seguridad - Base datos
 
Seguridad - Base datos
Seguridad - Base datosSeguridad - Base datos
Seguridad - Base datos
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Proyecto SAAC
Proyecto SAACProyecto SAAC
Proyecto SAAC
 
Examadb
ExamadbExamadb
Examadb
 

Plus de Victor Samaniego

Ventajas Sobre (Gestion Del Conocimiento)
Ventajas Sobre (Gestion Del Conocimiento)Ventajas Sobre (Gestion Del Conocimiento)
Ventajas Sobre (Gestion Del Conocimiento)Victor Samaniego
 
BD: Cuestiones de Repaso del Capitulo 15.
BD: Cuestiones de Repaso del Capitulo 15.BD: Cuestiones de Repaso del Capitulo 15.
BD: Cuestiones de Repaso del Capitulo 15.Victor Samaniego
 
BD: Cuestiones de Repaso del Capitulo 20.
BD: Cuestiones de Repaso del Capitulo 20.BD: Cuestiones de Repaso del Capitulo 20.
BD: Cuestiones de Repaso del Capitulo 20.Victor Samaniego
 
BD: Cuestiones de Repaso del Capitulo 16
BD: Cuestiones de Repaso del Capitulo 16BD: Cuestiones de Repaso del Capitulo 16
BD: Cuestiones de Repaso del Capitulo 16Victor Samaniego
 
Cuestiones de repaso del capitulo 18
Cuestiones de repaso del capitulo 18Cuestiones de repaso del capitulo 18
Cuestiones de repaso del capitulo 18Victor Samaniego
 
Cuestiones De Reapaso Cp. 17 Por. Victor Samaniego.
Cuestiones De Reapaso Cp. 17 Por. Victor Samaniego.Cuestiones De Reapaso Cp. 17 Por. Victor Samaniego.
Cuestiones De Reapaso Cp. 17 Por. Victor Samaniego.Victor Samaniego
 

Plus de Victor Samaniego (9)

Paper ieee
Paper ieeePaper ieee
Paper ieee
 
Ventajas Sobre (Gestion Del Conocimiento)
Ventajas Sobre (Gestion Del Conocimiento)Ventajas Sobre (Gestion Del Conocimiento)
Ventajas Sobre (Gestion Del Conocimiento)
 
Open Innovation
Open InnovationOpen Innovation
Open Innovation
 
BD: Cuestiones de Repaso del Capitulo 15.
BD: Cuestiones de Repaso del Capitulo 15.BD: Cuestiones de Repaso del Capitulo 15.
BD: Cuestiones de Repaso del Capitulo 15.
 
BD: Cuestiones de Repaso del Capitulo 20.
BD: Cuestiones de Repaso del Capitulo 20.BD: Cuestiones de Repaso del Capitulo 20.
BD: Cuestiones de Repaso del Capitulo 20.
 
BD: Cuestiones de Repaso del Capitulo 16
BD: Cuestiones de Repaso del Capitulo 16BD: Cuestiones de Repaso del Capitulo 16
BD: Cuestiones de Repaso del Capitulo 16
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Cuestiones de repaso del capitulo 18
Cuestiones de repaso del capitulo 18Cuestiones de repaso del capitulo 18
Cuestiones de repaso del capitulo 18
 
Cuestiones De Reapaso Cp. 17 Por. Victor Samaniego.
Cuestiones De Reapaso Cp. 17 Por. Victor Samaniego.Cuestiones De Reapaso Cp. 17 Por. Victor Samaniego.
Cuestiones De Reapaso Cp. 17 Por. Victor Samaniego.
 

Bases de datos avanzadas: seguridad

  • 1. BASE DE DATOS AVANZADAS Autor Víctor M. Samaniego C. Ing. Nelson Piedra Universidad Técnica Particular de Loja La Universidad Católica de Loja Sistemas Informáticos y Computación
  • 2. Problemas Fundamentales En Las Bases de Datos SEGURIDAD
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. Roles: Los privilegios pueden conceder a un rol (un grupo de privilegios al que se les asigna nombre),y luego conceder el rol a uno o más usuarios.
  • 16.
  • 17.
  • 18.