Administracion de bd

Páginas: 7 (1537 palabras) Publicado: 1 de septiembre de 2014
Universidad Evangélica de El Salvador
Facultad de Ingeniería

Continuación Unidad IV: Administración de base de datos

Objetivo específico:
Conocer la importancia de la implementación de seguridad en bases
de datos.
Aprender la forma de gestionar permisos de usuarios y roles en SQL
Server/MySQL
Comprender los procedimientos de respaldo de base de datos.
Saber realizar procesos derespaldos en SQL Server/MySQL

Jueves, 4 de Octubre de 2012

Asignatura: Administración de Redes y Base de Datos
Docente: Ing. Oscar H. Díaz Jurado

SEGURIDAD EN BASE DE DATOS
Gran parte de los errores en cuanto a la seguridad en
base de datos aun con el avance tecnológico suele
producirse por la falta de preocupación de los
procedimientos sencillos que a la larga se convierten
en gravesinconvenientes que afecta en lo
concerniente a la seguridad.
Todo tiene que quedar de acuerdo con lo planeado, sin
ninguna omisión por mas mínima que sea; así como en
la instalación, en el diseño o en el desarrollo,
cualquier punto que se deje sin la preocupación
debida puede ser la entrada para los atacantes.

Usuario responsable directo

• DBA, son los encargados de establecer usuariosconceder p

Medidas de seguridad Generales

• Físicas: Comprende el control de quienes acceden al equipo

• Personal: Determinación del personal que tiene el acceso a
• SO: Técnicas que se establecen para proteger la seguridad
• SGBD: Utilización de las herramientas que facilita el SGBD

La seguridad (fiabilidad) del sistema

• Es necesario proteger a los sistemas de los ataquesexterno
• Controlar los fallos o caídas del software o equipo.

• Controlar el manejo del administrador frente a errores que

Donde están los intrusos

• Existen ataques externos que son detectados y controlados

Diferentes tipos de ataques

• Ataques que no requieren autenticación:
Son los más comunes ya que no se necesita de ninguna co

• Ataques que requieren autenticación:
Estetipo de ataques son lanzados por personas que tiene

Tareas que se deben tomar en cuenta al ve



Seguridad física



Políticas y procedimiento



Seguridad a nivel de file system



Seguridad de entorno



Stored procedures



Passwords

Servicios de seguridad



Autenticación

• Sistema de archivos encriptado

• Seguridad IP
• Servicios de seguridadWindows
• Tarjetas inteligentes

Identificación y autentificación

• Código y contraseña.
• Identificación por hardware.

• Conocimiento, aptitudes y hábitos del usuario.
• Información predefinida(Aficiones, cultura)

Otras evaluaciones de seguridad
Verificar que se tengan presenten y se implementen medidas que a
partir de los riesgos planteados y dada la importancia del sistemapara la organización minimicen las amenazas.
Medidas de Control






Conocimiento de los riesgos a que esta expuesta la
instalación en particular.
Conocimiento y corrección o "parcheo" de los problemas
detectados y/o reportados en versiones de - Sistemas
Operativos y Servicios implementados. Este mecanismo
parte de la instalación inicial.
Concientización de los usuarios de losriesgos a que esta
expuesta la instalación y el papel de cada uno en la
protección. El 99% de los ataques se realizan apoyándose
en fallas al interior de la organización.

Otras evaluaciones de seguridad








Implementación de políticas de seguridad en sistemas
operativos.

Auditoría y monitoreo a trafico, accesos y cambios en el
sistema.
Uso de sniffer y scanner para conocerel estado del
sistema.

Montaje de Firewall (Muro de Protección): Software y
hardware de seguridad encargado de chequear y
bloquear el tráfico de la red hacia y/o desde un sistema
determinado. Se ubica entre la red privada e Internet.
Pueden ser enrutadores de filtración de paquetes o
gateways de aplicaciones basados en proxy.

Tipos de seguridad de bases de Datos.
•Seguridad lógica...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • BD administracion
  • Administracion De Bd
  • Administracion y gestion de BD
  • Administracion de BD-Guia
  • Administracion de privilegios y roles en una BD
  • Ejemplo de administracion de BD (base de datos)
  • Administracion Bd
  • Administracion de bd oracle 9i

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS