Seguridad en bases de datos

Solo disponible en BuenasTareas
  • Páginas : 3 (605 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de septiembre de 2012
Leer documento completo
Vista previa del texto
SEGURIDAD EN BASES DE DATOS

Resumen
La seguridad en las bases de datos es un objetivo que busca proteger la información ya sea por aspectos éticos relacionados con derechos de autor, políticas deacceso o niveles de acceso a la información perseverando la integridad, disponibilidad y confidencialidad de la información.

Palabras clave:
seguridad, bases de datos, amenazas, protección,confidencialidad

1. Introducción
Existen múltiples tipos de controles para preservar la seguridad en una base de datos, en esta investigación se pretende determinar el control óptimo a implementar enuna base de datos.

2. Tipos de amenazas
“Las amenazas a las bases de datos tienen como consecuencia la pérdida o la degradación de todos o de algunos de los siguientes objetivos de seguridadcomúnmente aceptados: integridad, disponibilidad y confidencialidad.”[1]

2.1 Pérdida de la disponibilidad
Crea múltiples problemáticas en toma de decisiones, los datos deben estar disponibles de maneraoportuna y confiable para usuarios autorizados con suficiente facilidad para acceder, actualizar y de ser necesario modificar, las consecuencias que comprenden información desactualizada o escasa.2.2 Pérdida de la confidencialidad
Evita la preservación de las restricciones autorizadas en el acceso a la información y divulgación, incluyendo los medios para la protección de la privacidadpersonal y propiedad de la información. La pérdida de confidencialidad es la divulgación no autorizada de la información.

2.3 Pérdida de la integridad
Remueve la protección contra toda alteracióninapropiada o destrucción de la información, incluyendo el aseguramiento de la autenticidad y el rechazo de la información, como sería una modificación no autorizada o destrucción de la información.3.Protección

Para brindar protección a un sistema de bases de datos, es necesario tomar medidas de control, de estas existen cuatro que son: Control de acceso, control de inferencias, control de...
tracking img