Documentos de Académico
Documentos de Profesional
Documentos de Cultura
C.I 26.465.342
Sección 30141
La seguridad en las base datos es una función clave ya que esta incluye
varios aspectos fundamentales como lo son la confidencialidad , accesibilidad
e integridad de las cuales la primera se refiere a no poner los datos e
información de los usuarios a la vista de todos, la segunda se refiere a que
dichos datos debe estar disponibles siempre para consulta y uso de los
dueños de la información ya sea personal en caso de que cada usuario quiera
consultar o modificar su información y la tercera hace referencia a que los
datos o información debe estar protegidos siempre de cualquier fallo de
software o error de seguridad que pueda ocurrir en el sistema o en la base de
datos.
Otros aspectos básicos a tomar en cuenta serian:
Establecer cuentas de usuario
contraseñas
niveles de acceso para los usuarios
Técnicas de seguridad
Las técnicas de seguridad se realizan a través de respaldo de
información por medio de la obtención de copias de los datos de tal manera
que a partir de dicha copia es posible restaurar el sistema al momento de
haber realizado el respaldo.
Por lo tanto los respaldos deben hacerse con regularidad con la
frecuencia establecida y de la manera indicada a efectos de hacerla
correctamente es por ello que en general hay 3 técnicas de copia seguridad
Nivel D: Este nivel contiene sólo una división y está reservada para
sistemas que han sido evaluados y no cumplen con ninguna
especificación de seguridad. Sin sistemas no confiables, no hay
protección para el hardware, el sistema operativo es inestable y no hay
autentificación con respecto a los usuarios y sus derechos en el acceso
a la información. Los sistemas operativos que responden a este nivel
son MS-DOS y System 7.0 de Macintosh.
Nivel C1: Protección Discrecional: Se requiere identificación de
usuarios que permite el acceso a distinta información. Cada usuario
puede manejar su información privada y se hace la distinción entre los
usuarios y el administrador del sistema, quien tiene control total de
acceso.
Nivel C2: Protección de Acceso Controlado: Este subnivel fue
diseñado para solucionar las debilidades del C1. Cuenta con
características adicionales que crean un ambiente de acceso controlado.
Se debe llevar una auditoria de accesos e intentos fallidos de acceso a
objetos.
Nivel B1: Seguridad Etiquetada: Este subnivel, es el primero de los
tres con que cuenta el nivel B. Soporta seguridad multinivel, como la
secreta y ultrasecreta. Se establece que el dueño del archivo no puede
modificar los permisos de un objeto que está bajo control de acceso
obligatorio.
Nivel B2: Protección Estructurada Requiere que se etiquete cada
objeto de nivel superior por ser padre de un objeto inferior. La Protección
Estructurada es la primera que empieza a referirse al problema de un
objeto a un nivel más elevado de seguridad en comunicación con otro
objeto a un nivel inferior. Así, un disco rígido será etiquetado por
Yatdimar Alvarado
C.I 26.465.342
Sección 30141
Modalidad de copia
Dónde guardarlas
Quienes los manejan
Verificación del respaldo
Registro
Cuándo hacerlo
El respaldo completo del disco
Soporte físico a utilizar para el respaldo
Tipos de respaldo
Existen diferentes tipos de respaldos posibles, que se pueden
complementar entre sí, como son: