Redes Informaticas

Páginas: 8 (1879 palabras) Publicado: 26 de marzo de 2014
TRABAJO N° 2
Auditoria
Informática



Francisco moya








Seguridad en base de datos y seguridad en redes
La gran mayoría de los datos sensibles están almacenados en base de datos en Oracle o Microsoft SQL Server y estos datos son los privilegiados por los criminales.
Para analizar esta frase seguridad en base de datos vamos a desglosarla para su mejor entendimiento:Seguridad: Es el proceso de controlar el acceso a los recursos se basa en credenciales y permisos de usuario.
Base de datos: Es el conjunto de datos pertenecientes al mismo contexto y almacenados sistemáticamente para su posterior uso.
Ya conociendo estos términos podemos inspeccionar un poco más en la seguridad.
Entre los aspectos que se deben tener en cuenta en la seguridad de una base dedatos cabe destacar estos:
Aspectos legales, sociales y éticos
Políticas de la empresa, niveles de información pública y privada
Controles de tipo físico, acceso a las instalaciones
Identificación de usuarios: voz, retina del ojo, etc.
Controles de sistema operativo.

TIPOS DE USUARIOS:

El administrador del sistema tiene permitidas todas las operaciones, conceder privilegios yestablecer usuarios
Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado.
Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.
Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la estructura de los objetos, etc.

Los SGBD tienenopciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen un archivo de auditoria en donde se registran las operaciones que realizan los usuarios.

MEDIDAS DE SEGURIDAD

Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc
Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.
SO: Seguridad a nivel de SO
SGBD: Uso herramientasde seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc.
Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado.
Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales,reconocimiento de voz, barrido de la retina, etc
Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.
Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.
Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión yrevocación de privilegios y asignación de los niveles de seguridad.
Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos.

Discrecional: Se usa para otorgar y revocar privilegios a los usuarios a nivel de archivos,registros o campos en un modo determinado (consulta o modificación).

El ABD asigna el propietario de un esquema, quien puede otorgar o revocar privilegios a otros usuarios en la forma de consulta (select), modificación o referencias. A través del uso de la instrucción grant option se pueden propagar los privilegios en forma horizontal o vertical.
Obligatoria: sirve para imponer seguridadde varios niveles tanto para los usuarios como para los datos.



El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso se utilizan mecanismos de protección.

Los sistemas operativos proveen algunos mecanismos de protección para poder implementar políticas de seguridad. Las políticas definen...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes informáticas
  • redes informaticas
  • Las redes informáticas.
  • Redes informaticas
  • Las Redes Informáticas
  • redes informaticas
  • Redes Informaticas
  • las redes informaticas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS