Seguridad de la base de datos2

Solo disponible en BuenasTareas
  • Páginas : 4 (767 palabras )
  • Descarga(s) : 0
  • Publicado : 17 de mayo de 2011
Leer documento completo
Vista previa del texto
SEGURIDAD EN LAS BASES DE DATOS Y LOS SMBD
“La información… es poder”
Como bien lo cito en la línea anterior, hoy y siempre la información forma parte importante de nuestra sociedad y de nuestrasvidas, es por eso que su protección y seguridad debe imperar.
Para comenzar, definamos que es una base de datos, un smbd y lo que es seguridad.
Una base de datos, básicamente, es un conjunto deinformación ordenada e interrelacionada sobre algo en específico. Es decir, en una bodega, se tienen datos sobre los productos almacenados, como su nombre, descripción, costo etc. así como de losdistintos proveedores y clientes con los que trabaja. Es por eso que la seguridad de esta información es de suma importancia para la compañía y se debe de tener protegida y segura.
La seguridad en la basede datos, consiste en las acciones que debe tomar el diseñador de la base de datos, al momento de crear la misma, tomando muchos aspectos en cuenta, tales como el tamaño de las transacciones y lasrestricciones que se presentaran en el acceso de los datos, pues de esta forma los datos quedaran protegidos para que sea solo el usuario adecuado el que pueda visualizar o editar cierta informaciónde la base de datos.
Además de de proteger la integridad y validez de los datos, la importancia de la seguridad y protección de la información tiene también que ver con cuestiones éticas, legales ode meras normas de la empresa. Pues si la información es utilizada para fines inadecuados, adulterada, o de validez dudosa debido a la falta de seguridad, la responsabilidad cae de peso en eldiseñador, enfrentando problemas en la empresa o legales, tales como despido, multas o incluso la cárcel.
Existen diferentes técnicas para la protección del acceso de la base de datos.
Control discrecionalde acceso (DAC)
El acceso a un archivo está determinado por la ruta de acceso absoluta de ese archivo. El núcleo determina si se debe permitir el proceso solicitado por el tipo de acceso...
tracking img