Seguridad en las bd

Solo disponible en BuenasTareas
  • Páginas : 2 (364 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de noviembre de 2011
Leer documento completo
Vista previa del texto
Ensayo sobre la seguridad en las bases de datos
Sin ponerlo a discusión creo que uno de los aspectos primordiales a dar seguimiento es el de la seguridad en nuestra base de datos, en todaherramienta informática corremos el riesgo de recibir la intrusión de usuarios no autorizados y hasta completamente externos, siendo este un problema bastante grave ya que dentro de nuestra Base de Datoscontamos con información altamente confidencial y que podría servir a la competencia como medio para sabotear las actividades de nuestra empresa.
De igual manera debemos de cuidar la integridad denuestros datos ya que estos también corren el riesgo de ser modificados o alterados por usuarios autorizados ya sea de manera malintencionada o por error provocando esto un conflicto entre lo que tenemos ylo que debería de ser, siendo muy importante ya que puede ser controlado con los permisos o autorizaciones convenientes a los usuarios, pudiendo restringir si estos tendrán acceso total, de sololectura, de inserción o de actualización.
Entre las herramientas o acciones que podemos implementar para que desde nuestro diseño podamos contar con la certeza de que nuestros datos contaran con laintegridad:
Restricciones de Integridad.- Proporcionan un medio para asegurar que las transacciones hechas a la BD no provoquen la pérdida de consistencia en los datos.
Restricción de Dominios.-Restricción de los valores que puede tomar
Integridad Referencial.- Evitar registros nulos, al ser eliminados accidentalmente los datos relacionados (Claves Foráneas)
Asertos.- Es un predicado que expresauna condición que se desea que la base de datos satisfaga siempre.
Disparadores.- Orden que el sistema ejecuta de manera automática como efecto secundario de la modificación de la BD.
AUDITORIAEsta empieza en la revisión del diseño conceptual
Nunca dar por hecho que el sistema de seguridad está perfecto
Guarda en un .log archivando lo necesario.
(Usuario, que cambio realizo y en qué...
tracking img