SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
Unidad IV

            Seguridad
Objetivos

    El  entorno de la seguridad en las bases de
       datos.

    ¿Por   qué la seguridad de base de datos es una
       preocupación seria para una organización.?

       El tipo de amenazas que pueden afectar a un
       sistema de base de datos.

                                                       2
Objetivos

    Cómo   proteger un sistema informático que usa
     el ordenador basado ​en los controles.

    Lasmedidas de seguridad proporcionadas por
     Microsoft Office Access y Oracle DBMS.

    Losenfoques para asegurar un DBMS en la
     Web.

                                                      3
Seguridad en las Bases de Datos

    Los  datos son un recurso valioso que debe ser
     estrictamente controlado y administrado, como
     cualquier recurso corporativo.

    Parte o la totalidad de los datos de la empresa
     pueden tener una importancia estratégica y
     por lo tanto debe mantenerse seguros y
     confidenciales.


                                                       4
Seguridad en las Bases de Datos

    Mecanismos    que protegen la base de datos
     contra las amenazas intencionales o
     accidentales.

    Las consideraciones de seguridad no sólo se
     aplican a los datos contenidos en una base de
     datos. Las violaciones de la seguridad puede
     afectar a otras partes del sistema, que a su vez
     puede afectar a la base de datos.

                                                        5
Seguridad en las Bases de Datos

    Medidas    que deben evitarse
      –   Robo y fraude
      –   La pérdida de la confidencialidad (secreto)
      –   Pérdida de privacidad
      –   Pérdida de integridad




                                                        6
Seguridad en las Bases de Datos

    Amenaza
      – Cualquier situación o evento, ya sea
        intencional o no intencional, que afectará
        negativamente a un sistema y por lo tanto
        una organización.




                                                     7
Resumen de las amenazas a los sistemas
informáticos




                                         8
Entorno típico Multiusuario




                              9
Contramedidas – Controles Basados en
Computadora
    Medidas para disminuir amenazas:
     – Autorización
     – Controles de acceso
     – Vistas
     – Copia de seguridad y recuperación
     – Integridad
     – Cifrado




                                           10
Contramedidas – Controles Basados en
Computadora

    Autorización
     – La concesión de un derecho o privilegio, que
       permite a un sujeto tener acceso
       legítimamente a un sistema o un objeto del
       sistema.
     – La autorización es un mecanismo que
       determina si un usuario es quién él o ella
       dice ser.


                                                  11
Contramedidas – Controles Basados en
Computadora
     Control de acceso
      – Basado en la concesión y revocación de
        privilegios.
      – Un privilegio permite a un usuario crear o
        acceder (que se lee, escribir o modificar) un
        objeto de base de datos (por ejemplo, una
        relación, vista, y el índice) o para ejecutar
        determinados servicios DBMS.
      – Los privilegios se conceden a los usuarios
        para llevar a cabo las tareas necesarias para
        su empleo.
                                                    12
Contramedidas – Controles Basados en
Computadora

    La mayoría de DBMS proporcionan un método
     llamado Control de Acceso Discrecional
     (DAC).
    SQL estándar es compatible con DAC
     mediante los comandos GRANT y REVOKE.

    El comando GRANT da privilegios a los
     usuarios, y el comando REVOKE quita
     privilegios.
                                             13
Contramedidas – Controles Basados en
Computadora

    DAC   si bien es efectivo tiene ciertas
     debilidades. En particular, un usuario no
     autorizado puede engañar a un usuario
     autorizado para que revelen información
     confidencial.
    Un enfoque adicional es necesario llamado
     Control de acceso obligatorio (MAC).



                                                 14
Contramedidas – Controles Basados en
Computadora

    DAC   esta basado en un sistema de políticas que
     no pueden ser modificados por los usuarios
     individuales.
    Cada objeto de base de datos se le asigna una
     clase de seguridad y cada usuario se le asigna
     un espacio libre para una clase de seguridad, y
     las reglas imponen a la lectura y escritura de
     objetos de la base de datos por los usuarios.


                                                    15
Contramedidas – Controles Basados en
Computadora

    DAC   determina si un usuario puede leer o
     escribir en un objeto basado en reglas que
     implican el nivel de seguridad del objeto y la
     distancia del usuario. Estas normas garantizan
     que los datos sensibles no pueden ser
     "transmitido" a otro usuario sin la
     autorización necesaria.
    El estándar SQL no incluye soporte para
     MAC.

                                                      16
Contramedidas – Controles Basados en
Computadora

    Vista
     – Es el resultado dinámico de una o más
       operaciones relacionales que operan en las
       relaciones base para producir otra relación.
     – Una vista es una relación virtual que en
       realidad no existe en la base de datos, pero
       se produce a petición de un usuario en
       particular, en el momento de la solicitud.


                                                      17
Contramedidas – Controles Basados en
Computadora
 Backup    (Copia de Seguridad)
   – Proceso que periódicamente toma una copia del
     archivo de base de datos y de registro (y
     posiblemente programas) a medios de
     almacenamiento fuera de línea.
 Journaling
   – Proceso de conservación y mantenimiento de un
     archivo de registro (o diario) de todos los
     cambios realizados en la base de datos para
     permitir la recuperación efectiva en caso de
     fallo.                                      18
Contramedidas – Controles Basados en
Computadora

    Integridad
     – Evita que los datos se convierta en nulo, y
       por lo tanto dar resultados erróneos o
       incorrectos.
    Encriptación
     – La codificación de los datos por un
       algoritmo especial que hace que los datos
       sean ilegibles por cualquier programa sin la
       clave de descifrado.
                                                      19

Contenu connexe

Tendances

Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosAngel Gom
 
SEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSSEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSAngel Feijo
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosImperva
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
C:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De DatosC:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De DatosXimena Williams
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datosDerlygghy
 
Seguridad de base de datos
Seguridad de base de datos Seguridad de base de datos
Seguridad de base de datos paola403
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informáticaJorge Pfuño
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 
Teoria de sistemas ii
Teoria de sistemas iiTeoria de sistemas ii
Teoria de sistemas iiazuajesimon
 

Tendances (18)

Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad Base De Datos
Seguridad Base De DatosSeguridad Base De Datos
Seguridad Base De Datos
 
SEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSSEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOS
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Examadb
ExamadbExamadb
Examadb
 
Seguridad Base de datos
 Seguridad Base de datos  Seguridad Base de datos
Seguridad Base de datos
 
C:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De DatosC:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De Datos
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
Sgsi
SgsiSgsi
Sgsi
 
Seguridad de base de datos
Seguridad de base de datos Seguridad de base de datos
Seguridad de base de datos
 
Ataques a-bases-de-datos
Ataques a-bases-de-datosAtaques a-bases-de-datos
Ataques a-bases-de-datos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informática
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Teoria de sistemas ii
Teoria de sistemas iiTeoria de sistemas ii
Teoria de sistemas ii
 

Similaire à Unidad iv -_seguridad

Similaire à Unidad iv -_seguridad (20)

Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOS
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19
 
Capitulo 19
Capitulo 19Capitulo 19
Capitulo 19
 
Bdsm
BdsmBdsm
Bdsm
 
Infome sgbd
Infome sgbdInfome sgbd
Infome sgbd
 
Cap 19
Cap 19Cap 19
Cap 19
 
Cap 19
Cap 19Cap 19
Cap 19
 
Sistemas manejadores de base de datos
Sistemas manejadores de base de datosSistemas manejadores de base de datos
Sistemas manejadores de base de datos
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Base de datos_jehisglay_oliveros
Base de datos_jehisglay_oliverosBase de datos_jehisglay_oliveros
Base de datos_jehisglay_oliveros
 
Seguridad s.o.
Seguridad s.o.Seguridad s.o.
Seguridad s.o.
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Gestores de base de datos
Gestores de base de datosGestores de base de datos
Gestores de base de datos
 
Fase1 BD avanzada
Fase1 BD avanzada Fase1 BD avanzada
Fase1 BD avanzada
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Sig
SigSig
Sig
 

Plus de Whaleejaa Wha (20)

Windows 7
Windows 7Windows 7
Windows 7
 
Windows 7 avanzado
Windows 7 avanzadoWindows 7 avanzado
Windows 7 avanzado
 
Virtualizacion con vm ware
Virtualizacion con vm wareVirtualizacion con vm ware
Virtualizacion con vm ware
 
Unity
UnityUnity
Unity
 
Ubuntu
UbuntuUbuntu
Ubuntu
 
Tecnico windows
Tecnico windowsTecnico windows
Tecnico windows
 
Tecnico hardware desde cero
Tecnico hardware desde ceroTecnico hardware desde cero
Tecnico hardware desde cero
 
Soluciones pc desde cero
Soluciones pc desde ceroSoluciones pc desde cero
Soluciones pc desde cero
 
Silverlight
SilverlightSilverlight
Silverlight
 
Servicio tecnico notebooks
Servicio tecnico notebooksServicio tecnico notebooks
Servicio tecnico notebooks
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde cero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Routers y switches cisco
Routers y switches ciscoRouters y switches cisco
Routers y switches cisco
 
Robotica
RoboticaRobotica
Robotica
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Redes wifi
Redes wifiRedes wifi
Redes wifi
 
Proteus vsm
Proteus vsmProteus vsm
Proteus vsm
 
Produccion musical
Produccion musicalProduccion musical
Produccion musical
 
Php avanzado
Php avanzadoPhp avanzado
Php avanzado
 
Overclocking
OverclockingOverclocking
Overclocking
 

Unidad iv -_seguridad

  • 1. Unidad IV Seguridad
  • 2. Objetivos  El entorno de la seguridad en las bases de datos.  ¿Por qué la seguridad de base de datos es una preocupación seria para una organización.?  El tipo de amenazas que pueden afectar a un sistema de base de datos. 2
  • 3. Objetivos  Cómo proteger un sistema informático que usa el ordenador basado ​en los controles.  Lasmedidas de seguridad proporcionadas por Microsoft Office Access y Oracle DBMS.  Losenfoques para asegurar un DBMS en la Web. 3
  • 4. Seguridad en las Bases de Datos  Los datos son un recurso valioso que debe ser estrictamente controlado y administrado, como cualquier recurso corporativo.  Parte o la totalidad de los datos de la empresa pueden tener una importancia estratégica y por lo tanto debe mantenerse seguros y confidenciales. 4
  • 5. Seguridad en las Bases de Datos  Mecanismos que protegen la base de datos contra las amenazas intencionales o accidentales.  Las consideraciones de seguridad no sólo se aplican a los datos contenidos en una base de datos. Las violaciones de la seguridad puede afectar a otras partes del sistema, que a su vez puede afectar a la base de datos. 5
  • 6. Seguridad en las Bases de Datos  Medidas que deben evitarse – Robo y fraude – La pérdida de la confidencialidad (secreto) – Pérdida de privacidad – Pérdida de integridad 6
  • 7. Seguridad en las Bases de Datos  Amenaza – Cualquier situación o evento, ya sea intencional o no intencional, que afectará negativamente a un sistema y por lo tanto una organización. 7
  • 8. Resumen de las amenazas a los sistemas informáticos 8
  • 10. Contramedidas – Controles Basados en Computadora  Medidas para disminuir amenazas: – Autorización – Controles de acceso – Vistas – Copia de seguridad y recuperación – Integridad – Cifrado 10
  • 11. Contramedidas – Controles Basados en Computadora  Autorización – La concesión de un derecho o privilegio, que permite a un sujeto tener acceso legítimamente a un sistema o un objeto del sistema. – La autorización es un mecanismo que determina si un usuario es quién él o ella dice ser. 11
  • 12. Contramedidas – Controles Basados en Computadora  Control de acceso – Basado en la concesión y revocación de privilegios. – Un privilegio permite a un usuario crear o acceder (que se lee, escribir o modificar) un objeto de base de datos (por ejemplo, una relación, vista, y el índice) o para ejecutar determinados servicios DBMS. – Los privilegios se conceden a los usuarios para llevar a cabo las tareas necesarias para su empleo. 12
  • 13. Contramedidas – Controles Basados en Computadora  La mayoría de DBMS proporcionan un método llamado Control de Acceso Discrecional (DAC).  SQL estándar es compatible con DAC mediante los comandos GRANT y REVOKE.  El comando GRANT da privilegios a los usuarios, y el comando REVOKE quita privilegios. 13
  • 14. Contramedidas – Controles Basados en Computadora  DAC si bien es efectivo tiene ciertas debilidades. En particular, un usuario no autorizado puede engañar a un usuario autorizado para que revelen información confidencial.  Un enfoque adicional es necesario llamado Control de acceso obligatorio (MAC). 14
  • 15. Contramedidas – Controles Basados en Computadora  DAC esta basado en un sistema de políticas que no pueden ser modificados por los usuarios individuales.  Cada objeto de base de datos se le asigna una clase de seguridad y cada usuario se le asigna un espacio libre para una clase de seguridad, y las reglas imponen a la lectura y escritura de objetos de la base de datos por los usuarios. 15
  • 16. Contramedidas – Controles Basados en Computadora  DAC determina si un usuario puede leer o escribir en un objeto basado en reglas que implican el nivel de seguridad del objeto y la distancia del usuario. Estas normas garantizan que los datos sensibles no pueden ser "transmitido" a otro usuario sin la autorización necesaria.  El estándar SQL no incluye soporte para MAC. 16
  • 17. Contramedidas – Controles Basados en Computadora  Vista – Es el resultado dinámico de una o más operaciones relacionales que operan en las relaciones base para producir otra relación. – Una vista es una relación virtual que en realidad no existe en la base de datos, pero se produce a petición de un usuario en particular, en el momento de la solicitud. 17
  • 18. Contramedidas – Controles Basados en Computadora  Backup (Copia de Seguridad) – Proceso que periódicamente toma una copia del archivo de base de datos y de registro (y posiblemente programas) a medios de almacenamiento fuera de línea.  Journaling – Proceso de conservación y mantenimiento de un archivo de registro (o diario) de todos los cambios realizados en la base de datos para permitir la recuperación efectiva en caso de fallo. 18
  • 19. Contramedidas – Controles Basados en Computadora  Integridad – Evita que los datos se convierta en nulo, y por lo tanto dar resultados erróneos o incorrectos.  Encriptación – La codificación de los datos por un algoritmo especial que hace que los datos sean ilegibles por cualquier programa sin la clave de descifrado. 19