Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Carrera: Software
Aula: SOF-S-MA-4-2
Fecha: 14/12/2022
2
Introducción
A medida que avanza el tiempo también avanza la tecnología, las aplicaciones de escritorio y
demás programas han venido de la mano simultáneamente con la creación de base de datos para
sustentar esa información en un conjunto de datos relacionadas entre sí. En la base de datos
encontramos mucha información relevante de una empresa o de un usuario, estas deben estar
que los gestiona, últimamente en la informática se han creado un montón de afectaciones, virus
dañinos que pueden alterar la información, borrarla o incluso secuestrarla. Esto sería un gasto total
y pérdida de tiempo volver a recuperarlas, por eso es por lo que es muy importante mantener
La seguridad es a nivel digital vienen dadas por seguridad del software ya sean contraseñas,
respaldos, antivirus y cosas que pueden afectar el rendimiento y la información de nuestra base de
datos, también veremos lo que es la seguridad física en lo que viene siendo los servidores que
también constituyen una parte muy importante como la lógica ya que esta es la parte física que es
las protecciones de base de datos nos ayudarán ahorrar dinero tiempo y muchos dolores de cabeza,
con buenas técnicas aplicadas para mantener nuestra base de datos segura podemos salir adelante y
Habrá muchas protecciones en las cuales van a ser de pago o gratuitas esto va a depender de la
solvencia económica que tenga la empresa o un usuario pero que de forma correcta lo tiene que
hacer ya que las bases de datos es una de las cosas más importantes que tiene una empresa o un
negocio en éstas almacena un montón de información que al estar perdida al ser secuestradas
Las bases de datos que utilizamos actualmente para almacenar grandes cantidades de información,
desde datos de cuentas de correo electrónico hasta datos gubernamentales, deben ser seguras para
mantener la información precisa, confidencial y utilizable. Los sistemas de gestión de datos son los
que ayudan a lograr la seguridad. El sistema tiene funciones para bases de datos que restringen el
acceso de administradores y usuarios, una de las funciones más famosas es el comando Grant, que
otorga privilegios a cada usuario para que pueda ver, modificar o cambiar información, ya que los
usuarios pueden ser manejados por ciertos grupos, la mayoría de los ataques fueron muy
El control de acceso en los sistemas de información debe demostrar que todo acceso directo al
sistema se realiza de acuerdo con esquemas y reglas predeterminadas y cumple con políticas de
protección para generar mecanismos de seguridad, tomando como referencia las reglas establecidas
por el sistema de seguridad de acuerdo con las reglas almacenadas en el sistema. biblioteca del
Puede haber muchas amenazas externas al sistema que pueden comprometer el servidor de la base
de datos o crear una oportunidad para corromper o robar datos confidenciales. Las amenazas a una
base de datos pueden provocar la pérdida total o parcial de su seguridad, como la integridad de la
base de datos, que se refiere a la protección de la información contra los requisitos de modificación
indebida. La disponibilidad de la base de datos se refiere a cómo se manejan los objetos que están
disponibles para los usuarios. Confidencialidad dar lugar a vergonzosos procedimientos de pérdida
base de datos. Es responsable del administrador de la base de datos utilizando el sistema de gestión
de la base de datos.
El control de inferencia
información de una persona o institución. La base de datos estadística se utiliza como estadísticas
de población, es decir, en el censo que la base de datos puede tener información confidencial sobre
personas y usuarios, se les permite restaurar información estadística sobre las poblaciones en lugar
de restaurar datos individuales, como el ingreso personal específico tal como es. generalmente
registrado.
Control de flujo
Es una función de seguridad que evita que la información fluya a través de canales secretos y viole
información.
5
Criptografía
la criptografía es una de las mejores soluciones para almacenar o transferir datos suponga que
alguna información recala en manos indebidas si está cifrada es decir que se haya usado en un
algoritmo de criptografía la persona que lo obtuvo tendrá dificultad en conseguir el significado real
ya que la criptografía enmascarada información intercambiando los caracteres por otro disfrazando
Los backup
Uno de los métodos de recuperación de datos además del método de seguridad es la copia de
seguridad de datos, que es muy importante porque si los datos se pierden, el volumen de datos de la
empresa será catastrófico, lo que puede ocurrir por varias razones, falla de energía, servidor fallo
La solución que aportan es utilizar un DVD o CD donde podemos hacer copias de los archivos del
Los servidores espejo también se utilizan cuando se ejecutan simultáneamente, de modo que si el
servidor principal falla por algún motivo, el servidor secundario se convierte en el servidor
principal. La alternativa más cercana es utilizar la computación en la nube, donde los archivos se
almacenan en servidores de todo el mundo para que pueda acceder a ellos en cualquier lugar donde
La protección de la base de datos física es inseparable del servidor, que es un ordenador, pero
dedicado al almacenamiento de datos, que contiene una gran cantidad de discos duros y por tanto
La empresa tiene su propio cuarto y en ese cuarto tienen una capacidad de enfriamiento muy
grande, porque el calor que generan estos servidores se puede dañar y por lo tanto se usa en un
cuarto fresco.
Una de las medidas de seguridad para servidores con bases de datos es restringir el acceso solo a
Otro punto donde los servidores físicos no se estropean es su mantenimiento y limpieza cada cierto
tiempo ya que son ordenadores y necesitan un buen mantenimiento para que sigan funcionando.
Deben ser administrados por expertos, ya que son muy vulnerables en caso de un bloqueo del
servidor y serán costosos de restaurar, ya que son muy costosos y deben tener copias de seguridad
y, si no una, algunos administradores del servidor puedes perder tu trabajo de Base de datos.
La columna vertebral del servidor debe ser a prueba de desastres y fallas para que la recuperación
de datos sea más óptima y no se rompa cada vez que suceden estas cosas.
Solo debe ser operado por ingenieros, porque si alguien no lo entiende, puede hacer una conexión
La base de datos es sin duda la parte más importante de cualquier empresa y de cualquier
ordenador, gestiona toda la información de la empresa o de los usuarios y son los datos que para
nosotros son importantes y muy importantes en nuestra inversión. Por lo tanto, además de una
amplia copia de seguridad, es necesaria una fuerte seguridad y protección de la base de datos para
Por tanto, se considera que la protección de datos se aplica muy correctamente, porque es lo que
nos interesa y debe estar bien implantada por los sistemas de gestión de datos para garantizar la
Bibliografía
Avilés, G. (2015). Seguridad en Bases de Datos y Aplicaciones Web. Academy, I.T.C.
Garrido, M. (2016). Manual de Supervivencia del Administrador de Bases de Datos: 2ª Edición. Academy,
I.T.C.