Integridad y seguridad de las empresas en las bases de datos

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Virus informático Daniel Cochez III Año E.
Sistema operativo Componentes de un sistema operativo
Aspectos Organizativos para la Seguridad
OBJETIVO DE LA BASE DE DATOS
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
M.C.E. Ana María Felipe Redondo
SEGURIDAD INFORMÁTICA
Enrique Cardenas Parga
12.4 Seguridad de los archivos del sistema
¿Cómo conectamos nuestra red a Internet?
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
1.1.2 Sistemas de información para la gestión y para la ayuda en la toma de decisiones. Los SI contribuyen activamente a la consecución de los objetivos.
SEGURIDAD FISICA TIPOS DE DESASTRES
Tema 1 – Adopción de pautas de seguridad informática
Armando Lechler Avitia
JOSE FERNANDO MORA CARDONA Administración de redes - CTMA SENA 2012 FALLAS DE RESTRICCIÓN DE ACCESO A URL.
Auditoría de Sistemas y Software
Fases de la Auditoria Informática
Colegio de Estudios Científicos y Tecnológicos del estado Profesor: Ernesto Trejo May Alumno: José Antonio Peraza Pech Grado y Grupo: 3- A TSMEC.
“Adopción de SGSI en el Sector Gobierno del PERÚ”
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD LOGICA DE SISITEMAS INFORMATICOS
Modelo McCall PRESENTA: Liliana Hilario, Anabel peña, Jessica Carbajal, Ricardo Díaz.
Introducción a la Base de Datos
Introducción A Las Bases De Datos
AUDITORÍA DE LA OFICINA TÉCNICA ESPINOSA-ARANDA.  Luís Espinosa, director de la empresa.  Evaristo Aranda, codirector de la empresa.  8 empleados más.
Redes II M. C. Nancy Aguas García. Redes Planeación Análisis y Diseño Instalación Evaluación Administración de software Mantenimiento de hardware.
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
DEFINICIONES Y CONCEPTOS BASICOS DEL SISTEMA DE CONTROL INTERNO
TEMA 12: NUEVOS SERVICIOS ON-LINE
I NGRID MARLENE LOPEZ HERNANDEZ GABRIELA MA MAGDALENA GONZALES ESPINOSA CONALEP 184 GRUPO 501 REVISIÓN DEL CONTROL INTERNO.
PERFIL ADMINISTRADOR S.O.R.
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
 En internet existen millones de archivos con toda clase de contenidos. Si contamos solo los archivos que puede haber en un ordenador personal existen.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Diseño de Sistemas Operativos Confiables
1. 2 Oferta académica Introducción 3 Objetivos  Comprender el concepto de Seguridad de la Información como un proceso relacionado con la gestión del.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Usuarios. Cuando varias personas comparten un equipo, lo ideal es que cada una de ellas inicie sesión con un usuario distinto. Esto permite que cada usuario.
1. La propiedad intelectual consiste en una serie de derechos del autor y de otros titulares para el reconocimiento, la disposición y la exposición económica.
Estos sistemas se basan en un sistema interrogador. También puede leer muchas tarjetas diferentes, tantas como usuarios haya autorizado. Esta situado.
Sistemas de archivos. Por: Milton Solano Ayala.. introducción Todas las aplicaciones computarizadas necesitan almacenar y recuperar la información: Superando.
Sistemas de Archivos Sistemas Operativos.  Se debe proporcionar un almacenamiento secundario que respalda a la memoria principal  El Sistema de archivos.
Proveedores de servicios externos
Importancia de La Seguridad
1 FUNDAMENTOS DE BASES DE DATOS SISTEMA GESTOR DE BASES DE DATOS (SGBD) Consiste en una colección de datos interrelacionados y un conjunto de programas.
Medidas de protección contra virus computacionales
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
BASE DE DATOS.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
CLASIFICACIÓN DEL SOFTWARE ING. EDER CHAVEZ ACHA.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Políticas de respaldo.
Seguridad informática
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
Integrantes: Aracely Chuqui Paulina Arias Belén Chinlli Tema: Ventajas de la base de datos.
Sistemas Gestores de Bases de Datos
ESTACIONES DE TRABAJO..
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
La tecnología debe ser es una herramienta utilizada por las empresas para mejorar y solucionar problemas, obteniendo información precisa en el momento.
MBA. LIDA LOOR MACIAS 2 Introducción a los conceptos de Bases de datos Qué es un Sistema de Bases de Datos Introducción a los conceptos de Bases de datos.
El Sistema Operativo es el software básico necesario para el funcionamiento de cualquier ordenador Los Sistemas Operativos están en continua evolución.
Conociendo el modelo Cliente-Servidor
ANTOLOGÍA MICHELLE RIVERA OLIVARESY ANDREA LOPEZ 1-SEMESTRE
Transcripción de la presentación:

Integridad y seguridad de las empresas en las bases de datos Edward Valverde Serrano BI 1-3

Qué es integridad? Consiste en que sólo las personas autorizadas puedan variar (modificar o borrar) los datos. Garantiza la calidad de los datos de la base de datos. Por ejemplo: si se especifica para un empleado el valor de identificador de 123, la base de datos no debe permitir que ningún otro empleado tenga el mismo valor de identificador.

Seguridad en las Bases de Datos El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama también privacidad. INCLUYE ASPECTOS DE: Políticas de la empresa, niveles de información pública y privada Aspectos legales, sociales y éticos. Controles de tipo físico, acceso a las instalaciones Controles de sistema operativo. Identificación de usuarios: voz, retina del ojo, etc.

Problemas de Seguridad El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos. Los mecanismos de protección deben ser simples, uniformes y construidos en las capas más básicas del sistema. Los mecanismos deben ser aceptados sicológicamente por los usuarios:

A pesar de los posibles fallos la base de datos debe quedar siempre en un estado consistente. Normalmente suelen ser fallos de disco o pérdida de memoria RAM.

PRINCIPALES CARACTERÍSTICAS DE LA SEGURIDAD La protección frente a manipulación por parte del administrador La protección frente a caídas o fallos en el software o en el equipo. La protección del sistema frente a ataques externos.

La información de toda empresa es importante, aunque unos datos lo son más que otros, por tal motivo se debe considerar el control de acceso a los mismos, no todos los usuarios pueden visualizar alguna información

Para que base de datos sea confiable debe mantener un grado de seguridad que garantice la autenticación y protección de los datos.

Ejemplo En un banco, el personal de nóminas sólo necesita ver la parte de la base de datos que tiene información acerca de los distintos empleados del banco y no a otro tipo de información.