SlideShare uma empresa Scribd logo
1 de 16
ESCUELA DE CIENCIAS DE LA COMPUTACION BASE DE DATOS AVANZADAS ,[object Object],SEGURIDAD
1. PROPÓSITO Y ALCANCE DE LOS MECANISMOS DE SEGURIDAD ,[object Object],[object Object]
2. TIPOS PRINCIPALES DE AMENAZAS QUE PUEDEN AFECTAR A UN SISTEMA DE BASE DE DATOS ,[object Object],[object Object],[object Object]
2. TIPOS PRINCIPALES DE AMENAZAS QUE PUEDEN AFECTAR A UN SISTEMA DE BASE DE DATOS ,[object Object],[object Object],[object Object],[object Object]
3. CONTROLES DE LA SEGURIDAD DE LA BASE DE DATOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
4. EXPLICACIÓN DE CONCEPTOS ,[object Object],[object Object],[object Object],[object Object]
4. EXPLICACIÓN DE CONCEPTOS ,[object Object],[object Object]
4. EXPLICACIÓN DE CONCEPTOS ,[object Object],[object Object],[object Object],[object Object]
4. EXPLICACIÓN DE CONCEPTOS ,[object Object],[object Object]
4. EXPLICACIÓN DE CONCEPTOS ,[object Object],[object Object],[object Object]
4. EXPLICACIÓN DE CONCEPTOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
4. EXPLICACIÓN DE CONCEPTOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],5. DESCRIBCIÓN LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR MS ACCESS
[object Object],[object Object],[object Object],6. DESCRIBCIÓN LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR ORACLE
[object Object],[object Object],7. DESCRIBCIÓN DE LAS TÉCNICAS DISPONIBLES PARA DOTAR DE SEGURIDAD A UN SGBD EN LA WEB
[object Object],7. DESCRIBCIÓN DE LAS TÉCNICAS DISPONIBLES PARA DOTAR DE SEGURIDAD A UN SGBD EN LA WEB

Mais conteúdo relacionado

Mais procurados (19)

Seguridad app web
Seguridad app webSeguridad app web
Seguridad app web
 
Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datos
 
Seguridad Base de datos
 Seguridad Base de datos  Seguridad Base de datos
Seguridad Base de datos
 
ca
caca
ca
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datos
 
Green sql
Green sqlGreen sql
Green sql
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
 
Noticia6
Noticia6Noticia6
Noticia6
 
Noticia6
Noticia6Noticia6
Noticia6
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...
 
noticia de abril
noticia de abrilnoticia de abril
noticia de abril
 

Destaque

Conceptos y protocolos de enrutamiento: 11. OSPF
Conceptos y protocolos de enrutamiento: 11. OSPFConceptos y protocolos de enrutamiento: 11. OSPF
Conceptos y protocolos de enrutamiento: 11. OSPF
Francesc Perez
 
Capitulo 11 ospf
Capitulo 11 ospfCapitulo 11 ospf
Capitulo 11 ospf
malienlaf
 
PACKET TRACER
PACKET TRACERPACKET TRACER
PACKET TRACER
VERO
 
45062456 tema-06-1-manual-packet-tracer-5-2
45062456 tema-06-1-manual-packet-tracer-5-245062456 tema-06-1-manual-packet-tracer-5-2
45062456 tema-06-1-manual-packet-tracer-5-2
AREX
 
Comandos router cisco
Comandos router ciscoComandos router cisco
Comandos router cisco
Eddy Lojan
 

Destaque (13)

DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Conceptos y protocolos de enrutamiento: 11. OSPF
Conceptos y protocolos de enrutamiento: 11. OSPFConceptos y protocolos de enrutamiento: 11. OSPF
Conceptos y protocolos de enrutamiento: 11. OSPF
 
VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Capitulo 11 ospf
Capitulo 11 ospfCapitulo 11 ospf
Capitulo 11 ospf
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Packet tracer
Packet tracerPacket tracer
Packet tracer
 
PACKET TRACER
PACKET TRACERPACKET TRACER
PACKET TRACER
 
45062456 tema-06-1-manual-packet-tracer-5-2
45062456 tema-06-1-manual-packet-tracer-5-245062456 tema-06-1-manual-packet-tracer-5-2
45062456 tema-06-1-manual-packet-tracer-5-2
 
Comandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rsComandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rs
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet Tracer
 
Comandos router cisco
Comandos router ciscoComandos router cisco
Comandos router cisco
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 

Semelhante a SEGUIRIDAD DE BASE DE DATOS

Unidad iv -_seguridad
Unidad iv -_seguridadUnidad iv -_seguridad
Unidad iv -_seguridad
Whaleejaa Wha
 
Taller n1 base de datos 2010
Taller n1 base de datos 2010Taller n1 base de datos 2010
Taller n1 base de datos 2010
Andres Toro
 
17 adm bases de datos abd5501 (04 unidad 3 oracle)
17 adm bases de datos abd5501 (04 unidad 3   oracle)17 adm bases de datos abd5501 (04 unidad 3   oracle)
17 adm bases de datos abd5501 (04 unidad 3 oracle)
La_Conchito
 
Arquitectura de base de datos xpo
Arquitectura de base de datos  xpoArquitectura de base de datos  xpo
Arquitectura de base de datos xpo
doc-92
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
Ruth Hidalgo Tene
 
Abf leccion 14
Abf leccion 14Abf leccion 14
Abf leccion 14
victdiazm
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
 

Semelhante a SEGUIRIDAD DE BASE DE DATOS (20)

Cap 19
Cap 19Cap 19
Cap 19
 
Cap 19
Cap 19Cap 19
Cap 19
 
Unidad iv -_seguridad
Unidad iv -_seguridadUnidad iv -_seguridad
Unidad iv -_seguridad
 
Integridad y seguridad de la informacion
Integridad y seguridad de la informacionIntegridad y seguridad de la informacion
Integridad y seguridad de la informacion
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
 
Seguridad de bases de datos
Seguridad de bases de datosSeguridad de bases de datos
Seguridad de bases de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
B Ase De Datos3
B Ase De Datos3B Ase De Datos3
B Ase De Datos3
 
Taller n1 base de datos 2010
Taller n1 base de datos 2010Taller n1 base de datos 2010
Taller n1 base de datos 2010
 
17 adm bases de datos abd5501 (04 unidad 3 oracle)
17 adm bases de datos abd5501 (04 unidad 3   oracle)17 adm bases de datos abd5501 (04 unidad 3   oracle)
17 adm bases de datos abd5501 (04 unidad 3 oracle)
 
Examadb
ExamadbExamadb
Examadb
 
Arquitectura de base de datos xpo
Arquitectura de base de datos  xpoArquitectura de base de datos  xpo
Arquitectura de base de datos xpo
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
Abf leccion 14
Abf leccion 14Abf leccion 14
Abf leccion 14
 
Mario y Carlos 9 1
Mario y Carlos 9 1Mario y Carlos 9 1
Mario y Carlos 9 1
 
S eguridad
S eguridadS eguridad
S eguridad
 
Bdsm
BdsmBdsm
Bdsm
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 

Mais de Argenis Riofrío

La formación integral de docentes en ámbito de TIC
La formación integral de docentes en ámbito de TICLa formación integral de docentes en ámbito de TIC
La formación integral de docentes en ámbito de TIC
Argenis Riofrío
 
Libertad, nuestra decision
Libertad, nuestra decisionLibertad, nuestra decision
Libertad, nuestra decision
Argenis Riofrío
 
Cuestiones de Repaso cap 18
Cuestiones de Repaso cap 18Cuestiones de Repaso cap 18
Cuestiones de Repaso cap 18
Argenis Riofrío
 

Mais de Argenis Riofrío (14)

La formación integral de docentes en ámbito de TIC
La formación integral de docentes en ámbito de TICLa formación integral de docentes en ámbito de TIC
La formación integral de docentes en ámbito de TIC
 
Shock heridas y hemorragias quemaduras
Shock heridas y hemorragias quemadurasShock heridas y hemorragias quemaduras
Shock heridas y hemorragias quemaduras
 
Libertad, nuestra decision
Libertad, nuestra decisionLibertad, nuestra decision
Libertad, nuestra decision
 
Open Innovation
Open InnovationOpen Innovation
Open Innovation
 
Base de Datos Distribuidas - 22
Base de Datos Distribuidas - 22Base de Datos Distribuidas - 22
Base de Datos Distribuidas - 22
 
Base de Datos Distribuidas - 22
Base de Datos Distribuidas - 22Base de Datos Distribuidas - 22
Base de Datos Distribuidas - 22
 
Procesamiento de Consultas - Cap 21
Procesamiento de Consultas - Cap 21Procesamiento de Consultas - Cap 21
Procesamiento de Consultas - Cap 21
 
Gestion de Transacciones - Cap 20
Gestion de Transacciones - Cap 20Gestion de Transacciones - Cap 20
Gestion de Transacciones - Cap 20
 
Instalación de una máquina virtual
Instalación de una máquina virtualInstalación de una máquina virtual
Instalación de una máquina virtual
 
Cuestiones de Repaso cap 18
Cuestiones de Repaso cap 18Cuestiones de Repaso cap 18
Cuestiones de Repaso cap 18
 
Diseno Fisico de Base de Datos - Easy Drive School
Diseno Fisico de Base de Datos - Easy Drive SchoolDiseno Fisico de Base de Datos - Easy Drive School
Diseno Fisico de Base de Datos - Easy Drive School
 
Diseño Físico de Base de Datos - Cuestiones de Repaso
Diseño Físico de Base de Datos - Cuestiones de RepasoDiseño Físico de Base de Datos - Cuestiones de Repaso
Diseño Físico de Base de Datos - Cuestiones de Repaso
 
Caso de estudio EasyDrive School of Motoring - Diseño Lógico
Caso de estudio EasyDrive School of Motoring - Diseño LógicoCaso de estudio EasyDrive School of Motoring - Diseño Lógico
Caso de estudio EasyDrive School of Motoring - Diseño Lógico
 
Diseño lógico de base de datos
Diseño lógico de base de datosDiseño lógico de base de datos
Diseño lógico de base de datos
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

SEGUIRIDAD DE BASE DE DATOS

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.