Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Base de Datos
Controles fsicos
cmo proteger fsicamente contra intrusos las salas en donde estn los
sistemas informticos?
2
Seguridad de la Red
La seguridad en el nivel de software de red es hoy en da fundamental,
tanto en Internet como en las redes privadas de las organizaciones
Autenticacin de usuarios
Para entrar al sistema, el usuario indica al SGBD su cuenta y
contrasea
Una vez que el SGBD valida esos datos, el usuario puede acceder a la
informacin almacenada en la BD
un programa de aplicacin puede ser un usuario (puede exigrsele contrasea)
10
Seguimiento de Auditora
(apartado 4)
11
12
Clases de privilegios
Privilegios de nivel de cuenta y
Privilegios de nivel de objeto de base de datos
14
UPDATE
INSERT
DELETE
REFERENCES
USAGE
ALL PRIVILEGES todos los que tiene sobre el objeto el usuario que
concede (que ejecuta GRANT)
17
SELECT
usuario_2 SELECT UPDATE DELETE
UPDATE
usuario_3 none
none SELECT
usuario_4
ALL
ALL
ALL
18
21
(2)
22
24
25
26
Esquema de cifrado...
Texto Original
Clave de
Cifrado
texto plano
Clave de cifrado secreta
Algoritmo de cifrado pblico o secreto
El texto cifrado se transmite o almacena
Algoritmo de
y es ininteligible para quien no dispone de la clave
Cifrado
Problema...
Para un infiltrado o intruso, cul es
la dificultad para encontrar la clave,
comparando textos planos y los textos
cifrados correspondientes?
Texto Cifrado
27