Seguridad BD

Páginas: 2 (490 palabras) Publicado: 7 de abril de 2013
Evaluación de la seguridad de la información y la BD
La protección de los datod puede tener varios enfoques respecto a las características citadas: la confidencialidad, disponibilidad eintegridad. Puede haber datos críticos en cuanto a su confidencialidad, como datos médicos u otros especialmente sensibles para la LIBERTAD (sobre religión, sexo, raza), otros datos cuya criticidad viene dadapor la disponibilidad; si se pierden o se pueden utilizar a tiempo pueden causar perjuicios graves y en los casos más extremos, poner en peligro la comunidad de la entidad y finalmente otros datoscríticos atendiendo a su integridad, especialmente cuando su perdida no puede detectarse fácilmente o una vez detectada no es fácil reconstruirlos.
Desde el origen del dato, que puede ser dentro ofuera de la entidad, y puede incluir preparación, autorización, incorporación al sistema: por el cliente, por empleados, o bien ser captado por otra forma, y debe revisarse como se verifican loserrores.
Proceso de los datos:
Controles de validación, integridad, almacenamiento: que existan copias suficientes, sincronizadas y protegidas.
Salida de resultados:
Controles en transmisiones, enimpresión, en distribución.
Retención de la información y protección en funciona de su clasificación:
Destrucción de los diferentes soportes que la contengan cuando ya no sea necesaria, o bien desmagnetización.
Designación de propietarios:
Clasificación de los datos, restricción de su uso para pruebas, inclusión de muescas para poder detectar usos no autorizados.
Clasificación de losdatos e información:
Debe revisarse quien la ha realizado y según que criterios y estándares; no suele ser práctico que haya más de cuatro o cinco niveles.
Cliente-servidor:
Es necesario verificar loscontroles en varios puntos, y no solo en uno central como en otros sistemas, y a veces en plataformas heterogéneas, con niveles y características de seguridad muy diferentes, y con posibilidad de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad bd
  • seguridad bd
  • Seguridad Bd
  • seguridad de bd
  • Seguridad BD
  • Seguridad En Bd
  • Seguridad en las bd
  • Bd

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS