SlideShare una empresa de Scribd logo
1 de 6
Johan Andres Reyes R 
CARLOS ANDES PONTON
* 
La gran mayoría de los datos sensibles 
del mundo están almacenados en 
sistemas gestores de bases de datos 
comerciales tales como Oracle, 
Microsoft SQL Server entre otros, y 
atacar una bases de datos es uno de los 
objetivos favoritos para los criminales.
* 
DBA, están permitidas todas las operaciones, 
conceder privilegios y establecer usuarios 
Usuario con derecho a crear, borrar y modificar 
objetos y que además puede conceder privilegios 
a otros usuarios sobre los objetos que ha creado. 
Usuario con derecho a consultar, o actualizar, y sin 
derecho a crear o borrar objetos. 
Privilegios sobre los objetos, añadir nuevos campos, 
indexar, alterar la estructura de los objetos, etc. 
Los SGBD tienen opciones que permiten manejar la 
seguridad, tal como GRANT, REVOKE, etc. También 
tienen un archivo de auditoria en donde se registran 
las operaciones que realizan los usuarios.
* 
Suponer que el diseño del sistema es 
público. 
El defecto debe ser: sin acceso. 
Chequear permanentemente. 
Los mecanismos de protección deben ser 
simples, uniformes y construidos en las 
capas más básicas del sistema. 
Los mecanismos deben ser aceptados 
sicológicamente por los usuarios.
* 
Que se deben mantener en una base de 
datos son la confidencialidad, la integridad 
y la disponibilidad de la información. - Los 
datos contenidos en una Base de Datos 
pueden ser individuales o de una 
Organización. Sean de un tipo o de otro, a 
no ser que su propietario lo autorice, no 
deben ser desvelados. Si esta revelación es 
autorizada por dicho propietario la 
confidencialidad se mantiene. Es decir, 
asegurar la confidencialidad significa 
prevenir/ detectar/ impedir la revelación 
impropia de la información.
* 
La base de datos debe ser protegida contra el fuego, el 
robo y otras formas de destrucción. 
Los datos deben ser reconstruirles, porque por muchas 
precauciones que se tomen, siempre ocurren accidentes. 
Los datos deben poder ser sometidos a procesos de 
auditoria. La falta de auditoria en los sistemas de 
computación ha permitido la comisión de grandes delitos. 
El sistema debe diseñarse a prueba de intromisiones. Los 
programadores, por ingeniosos que sean, no deben poder 
pasar por alto los controles. 
Ningún sistema puede evitar de manera absoluta las 
intromisiones malintencionadas, pero es posible hacer 
que resulte muy difícil eludir los controles. El sistema 
debe tener capacidad para verificar que sus acciones han 
sido autorizadas. Las acciones de los usuarios deben ser 
supervisadas, de modo tal que pueda descubrirse 
cualquier acción indebida o errónea.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Reporte abril
Reporte abrilReporte abril
Reporte abril
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
 
Fordel lockpdf
Fordel lockpdfFordel lockpdf
Fordel lockpdf
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Examen 2 parcial
Examen 2 parcialExamen 2 parcial
Examen 2 parcial
 
Si semana01
Si semana01Si semana01
Si semana01
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositivas exposición no. 6
Diapositivas exposición no. 6Diapositivas exposición no. 6
Diapositivas exposición no. 6
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
 
Seg informatica carla
Seg informatica carlaSeg informatica carla
Seg informatica carla
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 

Destacado

No te olvides de sonreir
No te olvides de sonreirNo te olvides de sonreir
No te olvides de sonreirDetodoconNinos
 
Componente de la industrialización venezolana.
Componente de la industrialización venezolana.Componente de la industrialización venezolana.
Componente de la industrialización venezolana.giljaca
 
Unit 4:Dimension Wellness, Fitness Myth
Unit 4:Dimension Wellness, Fitness MythUnit 4:Dimension Wellness, Fitness Myth
Unit 4:Dimension Wellness, Fitness Mythpam214
 
La estructura psicologica y la realidad
La estructura  psicologica y la realidadLa estructura  psicologica y la realidad
La estructura psicologica y la realidadfhynee
 
ALFABETO ICONOGRAFICO El aula escolar
ALFABETO  ICONOGRAFICO El aula escolarALFABETO  ICONOGRAFICO El aula escolar
ALFABETO ICONOGRAFICO El aula escolarLA CAMPESINA
 
Heavy metal rock loja, baby look, o que é baby look, r$ 29,90
Heavy metal rock loja, baby look, o que é baby look, r$ 29,90 Heavy metal rock loja, baby look, o que é baby look, r$ 29,90
Heavy metal rock loja, baby look, o que é baby look, r$ 29,90 Camisetas Bandas de Rock
 
C:\fakepath\unidade 3 atividade_2_plano_de_aula_sinaraelise
C:\fakepath\unidade 3 atividade_2_plano_de_aula_sinaraeliseC:\fakepath\unidade 3 atividade_2_plano_de_aula_sinaraelise
C:\fakepath\unidade 3 atividade_2_plano_de_aula_sinaraeliseSinara Elise Piccolo Dabul
 
Access formularios
Access formulariosAccess formularios
Access formulariosjuan carlos
 
Construindo Palavras
Construindo PalavrasConstruindo Palavras
Construindo Palavrasharryforssell
 
HQtrônica "A equipe do PH" como objeto de aprendizagem
HQtrônica "A equipe do PH" como objeto de aprendizagemHQtrônica "A equipe do PH" como objeto de aprendizagem
HQtrônica "A equipe do PH" como objeto de aprendizagemRaphael Freire
 
Motivação e auto estima na vida e no trabalho docente
Motivação e auto estima na vida e no trabalho docenteMotivação e auto estima na vida e no trabalho docente
Motivação e auto estima na vida e no trabalho docentejorge luiz dos santos de souza
 

Destacado (20)

No te olvides de sonreir
No te olvides de sonreirNo te olvides de sonreir
No te olvides de sonreir
 
Componente de la industrialización venezolana.
Componente de la industrialización venezolana.Componente de la industrialización venezolana.
Componente de la industrialización venezolana.
 
Unit 4:Dimension Wellness, Fitness Myth
Unit 4:Dimension Wellness, Fitness MythUnit 4:Dimension Wellness, Fitness Myth
Unit 4:Dimension Wellness, Fitness Myth
 
La estructura psicologica y la realidad
La estructura  psicologica y la realidadLa estructura  psicologica y la realidad
La estructura psicologica y la realidad
 
ALFABETO ICONOGRAFICO El aula escolar
ALFABETO  ICONOGRAFICO El aula escolarALFABETO  ICONOGRAFICO El aula escolar
ALFABETO ICONOGRAFICO El aula escolar
 
Seemiologia suuros 8edicion
Seemiologia suuros 8edicionSeemiologia suuros 8edicion
Seemiologia suuros 8edicion
 
Ondorioak
OndorioakOndorioak
Ondorioak
 
Heavy metal rock loja, baby look, o que é baby look, r$ 29,90
Heavy metal rock loja, baby look, o que é baby look, r$ 29,90 Heavy metal rock loja, baby look, o que é baby look, r$ 29,90
Heavy metal rock loja, baby look, o que é baby look, r$ 29,90
 
C:\fakepath\unidade 3 atividade_2_plano_de_aula_sinaraelise
C:\fakepath\unidade 3 atividade_2_plano_de_aula_sinaraeliseC:\fakepath\unidade 3 atividade_2_plano_de_aula_sinaraelise
C:\fakepath\unidade 3 atividade_2_plano_de_aula_sinaraelise
 
Gc 2010-portariofilia-2010
Gc 2010-portariofilia-2010Gc 2010-portariofilia-2010
Gc 2010-portariofilia-2010
 
Access formularios
Access formulariosAccess formularios
Access formularios
 
Ata Realizacao Grand Caravan
Ata Realizacao Grand CaravanAta Realizacao Grand Caravan
Ata Realizacao Grand Caravan
 
Um ovo que flutua
Um ovo que flutuaUm ovo que flutua
Um ovo que flutua
 
Bullying
BullyingBullying
Bullying
 
Marketing plana
Marketing planaMarketing plana
Marketing plana
 
Construindo Palavras
Construindo PalavrasConstruindo Palavras
Construindo Palavras
 
Bolbos de jacintos
Bolbos de jacintosBolbos de jacintos
Bolbos de jacintos
 
HQtrônica "A equipe do PH" como objeto de aprendizagem
HQtrônica "A equipe do PH" como objeto de aprendizagemHQtrônica "A equipe do PH" como objeto de aprendizagem
HQtrônica "A equipe do PH" como objeto de aprendizagem
 
Marketing
MarketingMarketing
Marketing
 
Motivação e auto estima na vida e no trabalho docente
Motivação e auto estima na vida e no trabalho docenteMotivação e auto estima na vida e no trabalho docente
Motivação e auto estima na vida e no trabalho docente
 

Similar a John p

Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNadia Gonzalez
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datoscristian9908
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datosyaayiis
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datosDerlygghy
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimhgio_vani
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]vaniganss501
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESsantymorenu
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSArgenis Riofrío
 
Integridad de los Datos
Integridad de los DatosIntegridad de los Datos
Integridad de los DatosElsie Castro
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónmarvel12
 

Similar a John p (20)

Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Base De Datos
Seguridad Base De DatosSeguridad Base De Datos
Seguridad Base De Datos
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad de datos teoría
Seguridad de datos   teoríaSeguridad de datos   teoría
Seguridad de datos teoría
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 
Ingrid 9-1
Ingrid 9-1Ingrid 9-1
Ingrid 9-1
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOS
 
Examadb
ExamadbExamadb
Examadb
 
Integridad de los Datos
Integridad de los DatosIntegridad de los Datos
Integridad de los Datos
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 

Último

Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 

Último (20)

Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 

John p

  • 1. Johan Andres Reyes R CARLOS ANDES PONTON
  • 2. * La gran mayoría de los datos sensibles del mundo están almacenados en sistemas gestores de bases de datos comerciales tales como Oracle, Microsoft SQL Server entre otros, y atacar una bases de datos es uno de los objetivos favoritos para los criminales.
  • 3. * DBA, están permitidas todas las operaciones, conceder privilegios y establecer usuarios Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado. Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos. Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la estructura de los objetos, etc. Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen un archivo de auditoria en donde se registran las operaciones que realizan los usuarios.
  • 4. * Suponer que el diseño del sistema es público. El defecto debe ser: sin acceso. Chequear permanentemente. Los mecanismos de protección deben ser simples, uniformes y construidos en las capas más básicas del sistema. Los mecanismos deben ser aceptados sicológicamente por los usuarios.
  • 5. * Que se deben mantener en una base de datos son la confidencialidad, la integridad y la disponibilidad de la información. - Los datos contenidos en una Base de Datos pueden ser individuales o de una Organización. Sean de un tipo o de otro, a no ser que su propietario lo autorice, no deben ser desvelados. Si esta revelación es autorizada por dicho propietario la confidencialidad se mantiene. Es decir, asegurar la confidencialidad significa prevenir/ detectar/ impedir la revelación impropia de la información.
  • 6. * La base de datos debe ser protegida contra el fuego, el robo y otras formas de destrucción. Los datos deben ser reconstruirles, porque por muchas precauciones que se tomen, siempre ocurren accidentes. Los datos deben poder ser sometidos a procesos de auditoria. La falta de auditoria en los sistemas de computación ha permitido la comisión de grandes delitos. El sistema debe diseñarse a prueba de intromisiones. Los programadores, por ingeniosos que sean, no deben poder pasar por alto los controles. Ningún sistema puede evitar de manera absoluta las intromisiones malintencionadas, pero es posible hacer que resulte muy difícil eludir los controles. El sistema debe tener capacidad para verificar que sus acciones han sido autorizadas. Las acciones de los usuarios deben ser supervisadas, de modo tal que pueda descubrirse cualquier acción indebida o errónea.