13
UNIVERSIDAD TECNICA UNIVERSIDAD TECNICA PARTICULAR DE LOJA PARTICULAR DE LOJA TEMA: Capitulo 19 TEMA: Capitulo 19 AUTOR: Fabricio Sánchez AUTOR: Fabricio Sánchez

Cuestiones de repaso capitulo 19

Embed Size (px)

DESCRIPTION

Seguridad

Citation preview

Page 1: Cuestiones de repaso capitulo 19

UNIVERSIDAD TECNICA UNIVERSIDAD TECNICA PARTICULAR DE LOJAPARTICULAR DE LOJA

TEMA: Capitulo 19TEMA: Capitulo 19

AUTOR: Fabricio SánchezAUTOR: Fabricio Sánchez

Page 2: Cuestiones de repaso capitulo 19

19.1 Explique el propósito y el alcance de los 19.1 Explique el propósito y el alcance de los mecanismos de seguridad en unamecanismos de seguridad en unabase de datosbase de datos

El propósito es proteger alas bases de El propósito es proteger alas bases de datos contra amenazas intencionales o datos contra amenazas intencionales o accidentales, que puedan afectar accidentales, que puedan afectar adversamente al sistema y adversamente al sistema y consecuentemente a la organización.consecuentemente a la organización.

Page 3: Cuestiones de repaso capitulo 19

19.2 Indique los tipos principales 19.2 Indique los tipos principales de amenazas que pueden afectar de amenazas que pueden afectar a un sistemaa un sistemade base de datos y describa, para de base de datos y describa, para cada una de ellas, los controles cada una de ellas, los controles que podríanque podríanutilizarse para prevenir cada una utilizarse para prevenir cada una de ellasde ellas

Page 4: Cuestiones de repaso capitulo 19

Tipo:Tipo: Robo y fraude Robo y fraude

PrevenciónPrevención AutorizaciónAutorización Controles de accesoControles de acceso VistasVistas CifradoCifrado

Page 5: Cuestiones de repaso capitulo 19

Tipo:Tipo: Pérdida de confiabilidad Pérdida de confiabilidad

PrevenciónPrevención IntegridadIntegridad RAIDRAID

Tipo:Tipo: Pérdida de privacidad Pérdida de privacidad

PrevenciónPrevención AutorizaciónAutorización Controles de accesoControles de acceso VistasVistas

Page 6: Cuestiones de repaso capitulo 19

19.3 Explique los siguientes conceptos en términos de la seguridad de unabase de datos a) autorización.-a) autorización.- es el permiso que se le da a es el permiso que se le da a

un sujeto u objeto para que este tenga derecho un sujeto u objeto para que este tenga derecho a acceder legalmente al sistema y además saber a acceder legalmente al sistema y además saber que es lo que puede hacer dentro del sistema y que es lo que puede hacer dentro del sistema y que no.que no.

b) controles de acceso.-b) controles de acceso.- consiste básicamente consiste básicamente en la concesión y revocación de privilegios a los en la concesión y revocación de privilegios a los diferentes usuarios del sistema para que ellos diferentes usuarios del sistema para que ellos puedan ejecutar, escribir, leer, modificar. Estos puedan ejecutar, escribir, leer, modificar. Estos privilegios se dan dependiendo de la función queprivilegios se dan dependiendo de la función que

realiza este dentro del sistemarealiza este dentro del sistema

Page 7: Cuestiones de repaso capitulo 19

c) vistas.- es una relación virtual que se le muestra a los usuarios sólo la parte que a ellos les interesa y que deben manejar de acuerdo a sus funciones y se les oculta otras funcionalidades.

d) copias de seguridad y recuperación.- son respaldos de toda la información y hasta de los programas de la base de datos para poder recuperar información importante si sucede cualquier fallo.

e) integridad.- es impedir que la base de datos llegue a contener datos inválidos que ocasiones errores o resultados no auténticos.

Page 8: Cuestiones de repaso capitulo 19

f) cifrado.- es la codificación de los datos mediante un algoritmo especial que hace que estos no sean descifrables o entendidos mas que por la persona que tiene la clave de descifrado.

g) tecnología RAID.- permite que la base de datos siga funcionando incluso aunque uno de los componentes del hardware falle. Funciona basándose en un matriz de discos de gran tamaño, compuesta por varios discos independientes, que se organizan para mejorar la fiabilidad y al mismo tiempo para incrementar las prestaciones.

Page 9: Cuestiones de repaso capitulo 19

a) autorización.-a) autorización.- es el permiso que se le da a es el permiso que se le da a un sujeto u objeto para que este tenga derecho un sujeto u objeto para que este tenga derecho a acceder legalmente al sistema y además saber a acceder legalmente al sistema y además saber que es lo que puede hacer dentro del sistema y que es lo que puede hacer dentro del sistema y que no.que no.

b) controles de acceso.-b) controles de acceso.- consiste básicamente consiste básicamente en la concesión y revocación de privilegios a los en la concesión y revocación de privilegios a los diferentes usuarios del sistema para que ellos diferentes usuarios del sistema para que ellos puedan ejecutar, escribir, leer, modificar. Estos puedan ejecutar, escribir, leer, modificar. Estos privilegios se dan dependiendo de la función queprivilegios se dan dependiendo de la función que

realiza este dentro del sistemarealiza este dentro del sistema

Page 10: Cuestiones de repaso capitulo 19

19.4 Describa las medidas de seguridad proporcionadas por Microsoft OfficeAccess y el SGBD de Oracle

ACCESACCES Configuración de la contraseña

(seguridad del sistema) Seguridad de nivel de usuario

(seguridad de los datos)

Page 11: Cuestiones de repaso capitulo 19

ORACLEORACLE

Privilegios del sistema Privilegios sobre los objetos

Page 12: Cuestiones de repaso capitulo 19

19.5 Describa las técnicas disponibles para dotar de seguridad a un SGBD enla Web

1. Servidores Proxy

2. Cortafuegos

a. Filtrado de paquetes

b. Pasarela de aplicación

c. Pasarela de nivel de circuito

d. Servidor proxy

Page 13: Cuestiones de repaso capitulo 19

3. Algoritmos de extracto de mensajes y firmas digitales.

4. Certificados digitales

5. Kerberos

6. Secure Sockets Layer y Secure HTTP

7. Secure Electronic Transactions y Secure Transaction Technology

8. Seguridad Java

9. Seguridad ActiveX