Seguridad En Base De Datos

Páginas: 19 (4668 palabras) Publicado: 29 de noviembre de 2012
2009 - PERU
UNIVERSIDAD NACIONAL DE TRUJILLO
GUSTAVO ALVAREZ
ESCUELA DE INFORMATICA

[SEGURIDAD EN BASES DE DATOS]
El presente trabajo trata de abordar el área de seguridad en las base de datos, empleando métodos encriptación. Explicamos los diferentes tipos de encriptación de datos tanto en la comunicación como en el almacenamiento.



SEGURIDAD EN BASES DE DATOS
Resumen: el presentetrabajo trata de abordar el área de seguridad en las base de datos, empleando encriptación. Explicamos los diferentes tipos de encriptación de datos tanto en la comunicación como en el almacenamiento.

1. INTRODUCCIÓN En los últimos años el tema de la seguridad en los sistemas se ha tornado en un asunto de primera importancia dado el incremento de prestaciones de las mismas, así como laimparable ola de ataques o violaciones a las barreras de acceso a los sistemas implementados en aquellas. Los "incidentes de seguridad" reportados continúan creciendo cada vez a un ritmo más acelerado, a la par de la masificación del Internet y de la complejidad del software desarrollado. Teniendo presente que no existe un sistema seguro pero que si se puede proteger es que existen métodos para protegerlos datos de un sistema así mismo recomendaciones para el uso de dichos sistemas. La mayoría de las bases de datos contienen, propietario y/o información privada. Esto puede incluir información del cliente, sueldos de empleado, registros de pacientes, números tarjetas de crédito. La clave para mantener esta información de forma segura es la confidencialidad y las empresas que no puedan garantizar laseguridad de esta información confidencial de riesgos de vergüenza, sanciones económicas, y a veces incluso de la misma empresa.

2. SEGURIDAD Es la capacidad del Sistema para proteger Datos, Servicios y Recursos de usuarios no autorizados. El fin de la seguridad es garantizar la protección o estar libre de todo peligro y/o daño, y que en cierta manera es infalible.

Confidencialidad: nosdice que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades.
Integridad: significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada.
Disponibilidad: indica que los objetos del sistema tienen que permaneceraccesibles a elementos autorizados; es el contrario de la negación de servicio.

2.1 De qué nos queremos proteger A continuación se presenta una relación de los elementos que potencialmente pueden amenazar a nuestro sistema. Personas o Pasivos: aquellos que husmean por el sistema pero no lo modifican/ destruyen. o Activos: aquellos que dañan el objetivo atacado o lo modifican en su favor.Describiremos algunos de ataques que realizan las personas: o Personal o Ex-empleados o Curiosos o Hackers o Terroristas


3 SEGURIDAD EN BASES DE DATOS
Amenazas Lógicas o Software incorrecto o Herramientas de seguridad o Puertas traseras o Canales cubiertos o Virus o Gusanos o Caballos de Troya

3.1. ENCRIPTACION La mayor parte de bases de datos contienen la información sensible, propia, y/oprivada. Esto puede incluir la información de cliente, salarios de empleado, registros pacientes, números de la tarjeta de crédito - la lista continúa y sobre. La llave al mantenimiento de esta información en una manera segura es la confidencialidad - y las empresas que no pueden asegurar la seguridad(el valor) para la vergüenza de riesgo confidencial de la información, penas financieras, y a vecesaún el negocio sí mismo. ¿Haría usted el negocio con un banco(una orilla) si usted descubriera que la cuenta de otros clientes infor-mation (incluyendo la información que puede ser usada hacer transferencias de cable) con frecuencia se filtraba y usó por criminales?

3.1.1 ENCRIPTACION DE DATOS EN TRANSITO La mayoría de los ambientes de base de datos utilizan TCP/IP y el servidor de base de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad De Bases De Datos
  • Seguridad Base De Datos Mysql
  • Seguridad en bases de datos
  • Seguridad En Una Base De Datos
  • Estándares de seguridad de las bases de datos
  • Esquema De Seguridad De Una Base De Datos
  • La Seguridad En Base De Datos
  • Seguridad De La Informacion En Bases De Datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS