Encriptación de los datos. Una de las principales preocupaciones de los DBA es que puedan salir datos de la empresa. El típico ejemplo es que se guarden.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Certificados X.509 Federico García
Configurar un curso (Función del profesor) Editar el nombre, el nombre corto y el informe (que se muestra en la portada) Escoger la formato del curso y.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
Mercadotecnia Electrónica
COLEGIO DE BACHILLERES PLANTEL 13 XOCHIMILCO-TEPEPAN MATERIA:TIC EQUIPO:23 PRESENTACION: BASE DE DATOS ALUMNAS: Velazquez Corona Elsa Ponciano Antonio.
Unidad 8 Capa de PRESENTACIÓN
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
BASES DE DATOS.
Aprendizaje de Microsoft® Access® 2010
Access Bases de datos.
Trabajo de redes Inma Gómez Durán
¿QUÉ SON LAS BASES DE DATOS?
Redes I Unidad 7.
UNIVERSIDAD LATINA (UNILA) II.- ANALISIS DE ALGORITMOS
Windows XP sp3.
ATAQUES CONTRA SISTEMAS
DE LAS CUENTAS DE USUARIO Y OPCIONES DE CARPETA
TECNOLOGÍA IDC Internet Database Connector Trinitario Gómez López.
SERVIDOR.
Introducción a la computadora
Introducción a los Conceptos de Bases de Datos Docente: Ing. Marleny Soria Medina.
y programa de Microsoft Access
SESIÓN 2. Completados por el tipo de objeto sobre el que actúan y el objeto concreto: CREATE DATABASE mibase ; Permite crear una base de datos llamada.
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
ROMERO G ARCIA FANY KARINA Y BARRIOS CRUZ REBECCA SARAHI GRUPO:303 EQUIPO:5.
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
CÓDIGOS DE HUFFMAN. Códigos de Huffman Los códigos de Huffman, que representan caracteres por cadenas de bits de longitud variable, proporcionan alternativas.
Un archivo virtual es un archivo de uso temporal que es utilizado por los procesos del sistema mientras se están ejecutando dichos procesos.
POWER POINT. PERMISOS Cualquier usuario puede abrir, copiar y cambiar cualquier parte de esta presentación.
TRABAJO DE SISTEMAS R EFERENCIA D IRECTA I NSEGURA A O BJETOS REALIZADO POR : DEISY MOSQUERA KARINA CHAVERRA.
S i C o D Sistema de Colección de Datos. Especificaciones técnicas Lenguaje de programación: Lenguaje de programación: ® Microsoft Visual Basic 6.0. Manejador.
INSTITUTO DE ESTUDIOS SUPERIORES DE CHIHUAHUA COMPUTACION Ciclo: segundo cuatrimestre Lic. Roberto Servando Roque Corona.
Material de apoyo Unidad 4 Estructura de datos
Equipo #4: - Francisco Rodriguez - Karen Lopez - Marcela Mireles - Marcelo Sanchez - Erick Ontiveros - Rodrigo Peña.
Publicación de bases de datos Access en la web
Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
S EGURIDAD DNS - V ULNERABILIDADES, AMENAZAS Y ATAQUES. - M ECANISMOS DE SEGURIDAD. Luis Villalta Márquez.
      Protocolo de transferencia de Hipertexto, empleado para acceder a documentos de hipermedia  El protocolo nació en el CERN, como base.
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
Como instalar Windows Server Amayraní Amaro Pérez. Informática. 6° “H” Amayraní Amaro Pérez. Informática. 6° “H”
Tema 2 – Implantación de mecanismos de seguridad activa
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
COLEGIO DE BACHILLERES PLANTEL 13 XOCHIMILCO-TEPEPAN MATERIA:TIC EQUIPO:21 PRESENTACION: BASE DE DATOS ALUMNAS: Adán Millán Sánchez.
Bases de datos en Access. Una base de datos es una colección de datos organizada de tal manera que se facilite el acceso y la consulta de la información.
1. Es un conjunto de información estructurada relativa a un tema determinado (el sistema de ventas de una fábrica, una agenda de contactos, los empleados.
Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis.
Objetivo: Recordar los conceptos anteriores vistos en clase.
Google Talk y Google Docs
Carolina Baeza Natalia Gamboa Agosto  Que es una Base de Datos.
Tema 11 Bases de Datos y el Lenguaje SQL
Unidad 3: “Herramientas de Productividad” 8va Semana.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Tecnologías Cliente / Servidor Capitulo II Richard Jiménez V. clienteserver.wordpress.com.
Por: Juan Giovanny Lima González.
Formas, Tablas, Numeración y viñetas, Imágenes y WordArt
Firma Electrónica Eduardo Chiara Galván
Colegio de Bachilleres Plantel 13 Xochimilco - Tepepan
TABLAS DINAMICAS – HERRAMIENTAS DE COLABORACION Y SEGURIDAD
Unidad 4. Servicios de acceso remoto
Sistema Binario
SQL es un estándar internacional para trabajar con bases de datos, que consta de dos partes: una parte para manipular datos y una parte para definir tipos.
Guardando el secreto Protección de datos.
¿Qué es una base de datos? Una base de datos se puede definir como un conjunto de información relacionada que se encuentra agrupada ó estructurada. Desde.
13/11/14. UNIDADES DEL SEMESTRE Este trabajo esta diseñado para saber los propósitos de los sistemas de información, así como el buen desempeño que le.
Omar Herrera Caamal Rigoberto Lizárraga Luis Cetina Luna.
Php y mysql índice 1. Conexión 6. Ejercicio 5. Insertar un registro 2. Operaciones básicas 3. Seleccionar BD 4. Crear una BD P h p y m y s q l Índice 1.
Transcripción de la presentación:

Encriptación de los datos

Una de las principales preocupaciones de los DBA es que puedan salir datos de la empresa. El típico ejemplo es que se guarden datos de tarjetas de crédito, cuentas bancarias o cualquier otra información personal. A partir de SQL Server 2005,se implementaron cambios significativos para asegurarse que SQL Server es Más seguro que las versiones anteriores. Entre los cambios se incluye una estrategia de «seguridad por diseño, seguridad de forma predeterminada y seguridad en la implementación» proyectada para ayudar a protegerla instancia del servidor y sus bases de datos de los ataques de seguridad.

Tengamos en cuenta el termino Criptología La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para ocultar la información. La criptología estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original.

Pero suave…. ¿Qué es la Encriptación? Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.

Como se puede apreciar en la tabla de usuario la contraseña es un varbinary de 500, y la razón es porque cuando el algoritmo encripta genera muchos caracteres y se debe evitar que la contraseña generada por la encriptación sea mayor que el espacio en el campo

En la función del Algoritmo se puede apreciar que recibe una variable(la contraseña de algún formulario) de tamaño pequeño, y después se declara otra variable con un tamaño mas grande para almacenar el valor de la contraseña ya encriptado.

En la encriptación se utiliza una palabra reservada de SQL server para encriptar, que recibe 2 parámetros, una clave para encriptar la contraseña y la palabra a encriptar hay que tomar en cuenta que la 'clave' es una palabra que se utilizara en el algoritmo de desencriptacion y por lo tanto no se debe de olvidar

Aquí se hace el proceso inverso de la encriptación, se obtiene la contraseña ya encriptado de la columna pass con el parámetro de la variable de tamaño grande

Se desencripta con otra palabra reservada de SQL server para desencriptar que igualmente necesita de dos parámetros para poder ser utilizada, la clave con la cual se encripto y la contraseña encriptada

No olvidemos los Insert