solicitud

Páginas: 7 (1680 palabras) Publicado: 21 de mayo de 2013

Resumen— La mayoría de los errores en cuanto a Seguridad en Base de Datos aun con el avance tecnológico suele producirse por la falta de preocupación de los procedimientos sencillos que a la larga se convierten en graves inconvenientes que afecta en lo concerniente a la seguridad, todo tiene que quedar de acuerdo a lo planeado sin ninguna omisión por más mínima que sea, así como en lainstalación en el diseño o en el desarrollo, cualquier punto que se deje sin la preocupación debida que no puede afectar en nada puede ser la entrada para los atacantes.



I. INTRODUCCIÓN

A l tratar de la seguridad en Base de Datos es muy importante considerar la necesidad de proteger totalmente la maquina completa contra todos los tipos de ataques posibles.

En los Años 1990:

Esquema máscentralizado, con servidores más aislados.
Las BD eran exclusivamente para uso interno.

No habían problemas de seguridad conocidos.

En la Actualidad:

Base de Datos Accesibles al público desde Internet.
Base de Datos compartidas con proveedores, clientes y socios.

Las bases de datos son más útiles cuando su información está disponible a más personas.

Esto aumenta la amenaza a suseguridad.

La seguridad es punto esencial de las bases de datos

La seguridad comprende:

Impedir cualquier ataque deliberado al servicio
Impedir cualquier acceso no autorizado, modificación, uso y difusión de la información almacenada
Proteger la integridad lógica y física del SBD
La seguridad incluye:

Aspectos lógicos.
Aspectos físicos




II. seguridad
Seguridad en las basesde datos es la protección contra:
Revelación no autorizada (CONFIDENCIALIDAD).
Alteración no autorizada (INTEGRIDAD).
Destrucción intencional o involuntaria.

Protección dirigida a dos tipos de usuarios:
Los que no tienen derechos de acceso.
Los que tienen derechos limitados a ciertas acciones.

III. SEGURIDAD EN BASES DE DATOS

Datos: Activos más valioso de una organización necesidadde controlarlo y administrarlo cuidadosamente.

Parte o la totalidad de los datos corporativos, importancia estratégica necesidad de manejarlos en forma segura y confidencial.

Consideraciones sobre seguridad no se aplican solo a los datos brechas en la seguridad pueden afectar otras partes del sistema, que a su vez pueden afectar la BD.

IV. CONFIDENCIALIDAD

Objetos: No desvelar y dejarmodificar datos a usuarios no autorizados.

Tipos de Acciones:

Cuentas de Usuarios: Autentican a los usuarios para permitir el acceso a la base de datos.
Permisos y Roles: Otorgar y revocar privilegios de acceso a objetos de la base datos.
Perfiles: Controlan el uso de los recursos del sistema.
Tipos de Usuario:

Usuario: Nombre definidos en la BD que puede conectarse y acceder a objetosde la BD.
Usuario externo: Usuarios externos al SGBD (usuarios de un Sistema Operativo)
Usuarios de empresa (global): Grupo de usuarios (gestionados en un directorio) con permisos a las mismas BD sin necesidad de crear una cuenta o esquema en cada BD.






V. INTEGRIDAD

El objetivo es proteger la base de datos contra operaciones que introduzcan inconsistencias en los datos.Integridad semántica:

Existen operaciones que pueden violar restricciones definidas al diseñar la base de datos, como pueden ser restricciones sobre los dominios o sobre los atributos.
Estas reglas de integridad se almacenan en el diccionario.
El subsistema de integridad del SGBD debe comprobar la coherencia de las reglas que se definen, controlar las distintas transacciones y detectar lasviolaciones de integridad, y en el caso de producirse, ejecutar las acciones pertinentes.

Integridad operacional:

En sistemas multiusuario es imprescindible un mecanismo de control de concurrencia para conservar la integridad de la base de datos.
Las más importantes podrían ser: operación perdida, salidas inconsistentes, inconsistencias en la base de datos y lectura no reproducible.

Las técnicas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • La solicitud
  • Solicitud
  • Solicitudes
  • Solicitud
  • Solicitud
  • Solicitud
  • solicitud
  • Solicitudes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS