Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FASE 4 - CONTROL
PARTICIPANTES:
GRUPO No.
Tutor:
Nombre del Tutor
Objetivo General
comprender la temática propuesta para la Unidad 3 - Seguridad de
las Bases de Datos.
Objetivos Específicos
• Crear y gestionar estructuras de almacenamiento desde la
cuenta de administrador del SGBD
• Crear y gestionar usuarios
• Identificar qué privilegios de sistema
• Programar con el lenguaje SQL
RESULTADOS
Comentario: …….
Autor del comentario: En este espacio se debe colocar el nombre del
estudiante que realiza el comentario a la respuesta del estudiante 1
Nombre Estudiante 2: Elimine el texto y escriba el nombre
Pregunta 2: ¿Qué es una política de seguridad y en que consiste en
una base de datos?
Respuesta: La definición a una política de seguridad es: la
declaración de las reglas que se deben respetar para acceder a la
información y a los recursos". Los documentos de una política de
seguridad deben ser dinámicos, es decir, ajustarse y mejorarse
continuamente según los cambios que se presentan en los
ambientes donde se crearon.
Las políticas de seguridad se desarrollan con el fin de preservar la
información y los sistemas de una Empresa, y garantizando la
integridad, confidencialidad y disponibilidad de la información. Los
documentos relativos a las políticas de seguridad deben contemplar
los procedimientos para hacer cumplir las reglas, las
responsabilidades en todos los niveles. Todos ellos deben tener el
apoyo gerencial de la organización.
Comentario: …….
Autor del comentario: En este espacio se debe colocar el nombre del
estudiante que realiza el comentario a la respuesta del estudiante 2
Nombre Estudiante 3: Elimine el texto y escriba el nombre
Pregunta 3: ¿Cuáles son los pilares de seguridad de la información y
como se aplican en bases de datos?
Respuesta:
Comentario: …….
Autor del comentario: En este espacio se debe colocar el nombre del
estudiante que realiza el comentario a la respuesta del estudiante 3
Nombre Estudiante 4: Elimine el texto y escriba el nombre
Pregunta 4: ¿Cómo se define el control de acceso a base de datos?
Respuesta:
Comentario: …….
Autor del comentario: En este espacio se debe colocar el nombre del
estudiante que realiza el comentario a la respuesta del estudiante 4
Nombre Estudiante 5: Edwin Iván González
Pregunta 5: ¿En qué consiste la ley de protección de datos?
Respuesta:
La ley de protección de datos tiene la finalidad de proteger la
información que ha sido almacenada en una base de datos por una
entidad pública o privada y con ello hace cumplimiento que
garantiza la edición, eliminación y actualización de la Información.
Los datos que se almacena son provenientes de usuarios: tales
como clientes, proveedores, colaboradores y terceros. Los datos
solicitados por la entidad se realizan con fines indicados, en la base
de datos se almacenará la siguiente información: • Número de
identificación. • Nombre (s) donde el primer nombre es obligatorio
• Apellido (s) donde el primer apellido es obligatorio • Lugar de
nacimiento • Fecha de y lugar de expedición del documento •
Dirección de domicilio • Profesión • Género: masculino, femenino o
indeterminado • nivel educativo • Número de contacto • Dirección
de correo electrónico Según la entidad se solicitan la información,
como ejemplo claro para las entidades de salud la secretaria
habilita la IPS y además de la información previa solicita
información adicional como • Nombres y apellidos del responsable.
• Dirección del responsable. • Número de contacto del responsable.
• Parentesco Para el caso de cuando el paciente tenga una admisión
se solicita • Nombres y apellidos del acompañante • Número de
contacto del acompañante Estos datos se pueden clasificar como
información general ya que en el sector de la salud es más
complejo, ya que hay otro tipo de información sensible donde este
abarca diferentes tipos de grupos de población Población vulnerable
– Primera Infancia Población carcelaria Grupos étnicos Grupos
religiosos Grupos políticos. Vida sexual y reproductiva e ideologías
entre otros Como coordinador de un grupo de IPS, se cuales son los
requerimientos que exige la secretaria de salud, desde la política de
tratamiento de datos, se gestan otras por lo siguiente: Toda
información al ser tratada debe cumplir con lo siguiente Deber estar
disponible Deber está segura y debe ser confidencial y para ello se
debe contar con protocolos de copias de seguridad, Protocolo de
seguridad en la nube, política de control de acceso, aceptación de
responsabilidad de uso de usuario de contraseñas de los aplicativos
y protocolo Roles de usuario. Para poder realizar la planeación de
las políticas de seguridad del área de TI, se toma como referencia el
Modelo de Seguridad y privacidad de la información
Comentario: …….
Autor del comentario: En este espacio se debe colocar el nombre del
estudiante que realiza el comentario a la respuesta del estudiante 5
Evidencia:
Nombre del Estudiante 3: Elimine el texto y escriba el nombre
Código Tablespace Programa:
DBA_OBJECTS
select *from dba_roles;
Resultado de la consulta: Se espera una imagen con el resultado
tomada del gestor de base de datos
Nombre Estudiante 2: Jaime David Alvarez Villota
DBA_ROLES:
select *from dba_roles;
Resultado de la consulta:
DBA_POLICIES
select *from dba_policies;
Resultado de la consulta:
Imagen de evidencia:
5. Evidencias de la participación en el foro
Se espera que cada estudiante presente las evidencias de su
participación en el foro con relación al Desarrollo Unidad 3 - Fase 4 -
Control, al igual que comentarios significativos a los aportes de los
demás compañeros del grupo.