Concepto de seguridad

Solo disponible en BuenasTareas
  • Páginas : 5 (1188 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de mayo de 2011
Leer documento completo
Vista previa del texto
3.4.1 CONCEPTO DE SEGURIDAD. La seguridad está definida en el diccionario como el conjunto de medidas tomadas para protegerse contra robos, ataques, crímenes y espionajes o sabotajes. La seguridad implica la cualidad o estado de estar seguro, es decir, la evitación de exposiciones a situaciones de peligro y la actuación para quedar a cubierto frente a contingencias adversas. (mitecnologico,2010) "Seguridad es confianza y tranquilidad por la idea de que no hay peligro" "Seguridad es el conjunto de medidas y acciones que se aceptan para proteger un ente contra determinados riesgos a que está expuesto".(clubdeexploradores, 2001) La seguridad involucra asegurar que a los usuarios se les permite hacer las cosas que están tratando de hacer e involucra que las cosas que dichos usuarios queestán tratando de hacer sean correctas, en otras palabras la seguridad involucra la protección de datos contra su revelación, alteración o destrucción no autorizadas.(Date, 2001) La seguridad es que los datos guardados en la base de datos deben estar protegidos contra el acceso de usuarios no autorizados, tomando en cuenta: la seguridad física, la seguridad de contraseña, los derechos de accesos,las pistas de verificación, la codificación de los datos, las estaciones de trabajo sin disco y como ultimo los respaldos y recuperación.(Peter Rob, 2003)

3.4.2 AUTENTICACION Y AUTORIZACION.
AUTENTICACIÓN.- Se refiere a la tarea de verificar la identidad de una persona o software que se conecte a una BD; es decir consiste en una contraseña secreta que se debe presentar cuando se abra unaconexión a la BD. USO La autenticación basada en palabras clave es ampliamente usado por los sistemas operativos y bases de datos. AUTORIZACIÓN.- Proceso de permitir al acceso de una persona a un sistema. Los usuarios pueden tener varios tipos de autorización para diferentes partes de la base de datos: Autorización de lectura: permite la lectura de los datos, pero no su modificación. Autorización deinserción: permite la inserción de nuevos datos, pero no la modificación de los ya existentes. Autorización de actualización: permite la modificación de los datos, pero no su borrado. Autorización de borrado: permite el borrado de los datos. ( Rafael Hernandez Bernal, 2007) La autenticación: Que consiste en identificar a los usuarios que entran al sistema, se puede basar en posesión (llave otarjeta), conocimiento (clave) o en un atributo del usuario (huella digital). En primer lugar el sistema debe identificar y autentificar a los usuarios utilizando alguno de las siguientes formas:  Código y contraseña  Identificación por hardware  Características bioantropométricas  Conocimiento, aptitudes y hábitos del usuario  Información predefinida (Aficiones, cultura, etc) (elrincondelvago,2010) Una autorización es expresada como “un usuario tiene cierto privilegio de acceso para un objeto creado para otro usuario”, puede considerarse compuesta por tres elementos: el usuario, el objeto y el tipo de acceso. La autenticación puede ser: autenticación de claves (propias de la BD y cubre las conexiones hechas desde maquinas-clientes al servidor); autenticación del sistema operativo(normalmente desde UNIX) autenticación global (especialmente utilizando aplicaciones de internet). (Óscar Pastor López, 2000)

3.4.3 ROL Y PRIVILEGIOS DE USUARIOS
Los roles son un conjunto de de privilegios etiquetados por un único nombre, que puede ser concedido a otro usuarios o roles. Oracle proporciona entres sus roles predefinidos CONNECT, RESOURSE Y DBA. Los privilegios hacen referencia a lalista de permisos o la lista de roles que van a ser concedidos. Los roles solo se pude conceder a usuarios o grupos específicos. (Óscar Pastor López, 2000) Un rol es un conjunto de privilegios sobre objetos de la base de datos. La creación de los roles permite asignar un grupo de permisos a un usuario y poder modificar este grupo de permisos sin tener que ir modificando todos los usuarios. Los...
tracking img