Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FACULTAD DE ADMINISTRACIÓN DE
EMPRESAS Y CONTABILIDAD
ESCUELA DE CONTABILIDAD
Asignatura
Estudiante
Profesor
De los videos
Grupo
CD42A
Fecha de Entrega
13/10/2021
BASE DE DATOS
Desde su comienzo la tecnología ha tenido como propósito principal generar herramientas que facilite la
Seguridad en base de datos: Lo que hace referencia limitar el acceso a la información para cierto usuarios.
Tipos de Rol:
DBA: Este rol será utilizado por el/ los usuarios encargados de la administración general de la base de datos ya
LECTURA: Los usuarios que pertenezcan a este rol podrán leer todos los datos de todas las tablas de usuarios.
ESCRITURA: Los usuarios que pertenezcan a este rol podrán leer, agregar, eliminar o cambiar datos en todas
Protección mediante contraseña: Es decir que a cada usuario que está autorizado para ingresar a la base de
datos se lo otorgará un tipo de credenciales de acceso las cuales serán almacenada en inscriptas.
Integridad de base de datos: Hace referencia en proteger la información almacenada de invalidez o baja
calidad en la misma.
Disponibilidad de la base de datos: Teniendo en cuenta que la información almacenada puede sufrir cualquier
alteración se tiene contemplado algunos procedimientos que quizás garantice el acceso a la base de datos en
cualquier momento.
Auditoría a la base de datos: Se controlará la consulta realizada por cualquier usuario proviniendo el riesgo de
divulgación de datos confidenciales y solo tendrá acceso a la base de dato estando conectado a la red local de la
Listas de Control de Acceso ACL ( Del inglés Access Control List) Es un concepto de seguridad informática
Permite controlar el flujo de tráfico en equipos de redes tales como enrutadores y computadores.
Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo alguna condición.
Diagrama de red lógico: Describe la forma en que información fluida a través de una red utilizando la