Seguridad

Páginas: 14 (3482 palabras) Publicado: 23 de julio de 2012
Unidad No. 4 – Curso Manejo e Implementación de Archivos

________________________________________
SEGURIDAD DE COMPONENTES QUE MANEJAN BASE DE DATOS. ¿Qué ofrece un Firewall como medio de seguridad para la BD? • • • • Aislamiento. La misión de un Firewall es aislar su red privada de Internet, restringiendo el acceso hacia/desde su red sólo a ciertos servicios, a la vez que analiza todo eltráfico que pasa a través de él. Cuello de botella. El Firewall se constituye en un cuello de botella, que mantiene a los atacantes y peligros alejados de la red a proteger; prohíbe en los dos sentidos servicios susceptibles a ataques; y proporciona protección ante algunos tipos de ataques basados en el enrutamiento de paquetes. Auditoria y registro de uso. El Firewall constituye un buen lugar donderecopilar información sobre el uso de la red. En su calidad de punto único de acceso, el Firewall puede registrar toda la actividad entre la red exterior y la interior. Seguridad de contenidos. Existen otras amenazas como los virus y el contenido activo malicioso, frente a las cuales los mejores Firewall ofrecen una protección limitada. La inspección antivirus del material transmitido a través deservicios como el correo electrónico, la Web o FTP es una característica incorporada por un número cada vez mayor de Firewall.

Tipos de seguridad de bases de Datos. Los tipos de seguridad que son necesarios en un desarrollo informático, estos son: • • Seguridad lógica: este nivel de seguridad implica mantener la integridad y consistencia de los datos en la base de datos cuando se realicen lasoperaciones de altas, bajas y modificaciones en la base de datos del sistema. Seguridad física: este nivel de seguridad implica mantener la integridad física de los archivos donde se almacena la base de datos y el log de transacciones, en el disco del servidor. Será implementado con procedimientos de resguardo, back-up, y restauración. Dichos procedimientos serán realizados periódicamente por eladministrador de la aplicación. Seguridad de acceso: este nivel de seguridad implica restringir el acceso a los datos por parte de usuarios no autorizados. Será implementado tanto en la base de datos como en la aplicación. La administración de la seguridad se realiza con un módulo especialmente diseñado para esa tarea.



¿Cuáles son las técnicas de copia de seguridad que utilizan las BD en laWeb? En general, hay tres técnicas de copia de seguridad y son: 1. Copia de seguridad sin conexión (en frío): La base de datos se cierra limpiamente y se pone fuera de conexión. El software de copia de seguridad independiente copia entonces los archivos en los dispositivos de copia de seguridad. Cuando la copia finaliza, la base de datos se puede poner en conexión. Los datos dejan de estardisponibles desde el momento en que la base de datos comienza a cerrarse hasta que se pone de nuevo en conexión. Copia de seguridad en conexión (en caliente): El sistema de administración de la base de datos se está ejecutando y la base de datos está en conexión. Sin embargo, no se está teniendo acceso a la base de datos propiamente dicha y, por lo tanto, no está disponible para que la usen lasaplicaciones durante la copia de seguridad. Copia de seguridad en conexión activa: La base de datos está en conexión y se usa activamente. La copia de seguridad se ejecuta durante el procesamiento normal de transacciones. No se requiere ninguna pausa para la copia de seguridad.

2.

3.

¿Cuáles son las medidas que se deben tomar para evitar el acceso no autorizado a la BD? Para proteger el acceso alas tablas, puede elegir de entre las siguientes opciones: • • • Cambiar el perfil de usuario que emplea para acceder a un recurso por otro perfil de usuario que ya tenga autorización sobre las tablas. Añadir autorización para acceder a las tablas al perfil de usuario utilizado. Utilizar una combinación formada por los dos métodos anteriores.

¿Qué es una "puerta trasera" en BD? Una puerta...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS