Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción
Este trabajo se realizara con la finalidad de aprender un poco más sobre una base
de datos,
Una base de datos tiene mucha importancia en el ritmo de vida que llevamos en
los actuales momentos, ya que, está acelera el ritmo en el momento realizar una
búsqueda de información. Una base de datos es un conjunto de datos integrados,
adecuado a varios usuarios y a diferentes usos, es el propio uso concurrente de
los datos el que plantea problemas de seguridad.
1. Identifique su sensibilidad
3. Endurecimiento
4. Audite
5. Monitoreo
6. Pistas de Auditoría
No todos los datos y no todos los usuarios son creados iguales. Usted debe
autenticar a los usuarios, garantizar la rendición de cuentas por usuario, y
administrar los privilegios para de limitar el acceso a los datos.
Para proteger un equipo y sus recursos, debe decidir qué tareas y acciones
pueden realizar los usuarios o grupos de usuarios. Las tareas y acciones que un
usuario o un grupo de usuarios pueden realizar dependen de los derechos de
usuario que les asigne. Por ejemplo, si un miembro de confianza del grupo
Usuarios necesita supervisar el registro de seguridad, puede concederle el
derecho "Administrar auditoría y registro de seguridad" en lugar de agregar el
usuario a un grupo con más privilegios, como el grupo Administradores. De la
misma forma, puede proteger un objeto, como un archivo o una carpeta, si asigna
permisos.
Algunas de las tareas más comunes son Para asignar derechos de usuario en el
equipo local, Para asignar derechos de usuario en toda la organización y Para
definir, ver, cambiar o quitar permisos de archivos y carpetas.
Carpetas compartidas
Las carpetas compartidas, son todas aquellas carpetas que tenemos destinadas a
intercambiar archivos con otros usuarios que pertenezcan a nuestro mismo grupo
de trabajo. De esta manera, se puede trabajar en equipo con los mismos archivos.
Es una solución ideal para realizar tareas en redes informáticas, el único
inconveniente, es que todos los usuarios del mismo grupo de trabajo tendrán
acceso a esta carpeta.
Carpeta de usuario
Encriptación de software
Ventajas e inconvenientes
Si encriptas un dispositivo nadie podrá ver lo que contiene. Ten en cuenta que es
un sistema de seguridad mucho más fuerte que una contraseña en la pantalla de
inicio del móvil o el PC, que sólo protege el acceso, pero no los datos. Basta con
extraer el disco duro de un PC y usarlo en otro ordenador para romper la
contraseña de acceso de Windows, y hay herramientas para arrancar el móvil en
modo root y acceder a su contenido. La encriptación evita esto porque cada
fichero, cada dato, están encriptado.
Valora lo bueno y lo malo pero si apuestas por la privacidad, las ventajas superan
ampliamente a los inconvenientes.
Encriptación automática
Hoy en día las Bases de Datos, ocupan un lugar vital en cualquier área del
quehacer humano, comercial, y tecnológico. No sólo las personas involucradas en
el área de Informática, sino todas las personas administrativas, técnicas y con
mayor razón los profesionales de cualquier carrera, deben de tener los
conocimientos necesarios para poder utilizar las bases de datos.Podemos decir
que el propósito de una base de datos es doble: responder a consultas sobre los
datos que contiene, y ejecutar transacciones.