Está en la página 1de 3

UNIVERSIDAD DE PANAMÁ

FACULTAD DE ADMINISTRACIÓN DE
EMPRESAS Y CONTABILIDAD

ESCUELA DE CONTABILIDAD

LICENCIATURA EN CONTABILIDAD Y AUDITORIA

Asignatura

Auditoria de Datos Digitalizada

Estudiante

Anayansi Rentería 8-885-1521

Profesor

Teodoro Mena Guardia

Resumen del Módulo III

De los videos

Grupo

CD42A

Fecha de Entrega
13/10/2021

BASE DE DATOS

Desde su comienzo la tecnología ha tenido como propósito principal generar herramientas que facilite la

manipulación de los datos.

Seguridad en base de datos: Lo que hace referencia limitar el acceso a la información para cierto usuarios.

Tipos de Rol:

DBA: Este rol será utilizado por el/ los usuarios encargados de la administración general de la base de datos ya

que tendrá asignados todos los permisos.

LECTURA: Los usuarios que pertenezcan a este rol podrán leer todos los datos de todas las tablas de usuarios.

ESCRITURA: Los usuarios que pertenezcan a este rol podrán leer, agregar, eliminar o cambiar datos en todas

las tablas de usuarios.

Protección mediante contraseña: Es decir que a cada usuario que está autorizado para ingresar a la base de

datos se lo otorgará un tipo de credenciales de acceso las cuales serán almacenada en inscriptas.

Integridad de base de datos: Hace referencia en proteger la información almacenada de invalidez o baja

calidad en la misma.

Disponibilidad de la base de datos: Teniendo en cuenta que la información almacenada puede sufrir cualquier

alteración se tiene contemplado algunos procedimientos que quizás garantice el acceso a la base de datos en

cualquier momento.
Auditoría a la base de datos: Se controlará la consulta realizada por cualquier usuario proviniendo el riesgo de

divulgación de datos confidenciales y solo tendrá acceso a la base de dato estando conectado a la red local de la

compañía y mediante llaIP privada del servidor.

SEGURIDAD INFORMÁTICA ACL O INFORMÁTICA INDUSTRIA

Listas de Control de Acceso ACL ( Del inglés Access Control List) Es un concepto de seguridad informática

usado para fomentar la separación de privilegios.

ACL (Access Control List)

Permite controlar el flujo de tráfico en equipos de redes tales como enrutadores y computadores.

Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo alguna condición.

Estructura de filtros de Firewall

Los Chain (cadens) por default (default chains) son 3:

 Input: Procesa los paquetes enviados al router.

 Output: Procesa los paquetes enviados por el router.

 Forward: Procesa los paquetes enviados a través del router.

Diagrama de bloques: Describe el enlace de datos de los dispositivos.

Diagrama de red lógico: Describe la forma en que información fluida a través de una red utilizando la

simbología estándar la simbología estándar

También podría gustarte