miércoles, enero 25, 2012

TRABAJO EN CLASE PARA QUINTO SISTEMAS

+Cuál es el objetivo de la seguridad en una base de datos +Cuáles son los aspectos que se deben tomar en cuenta en la seguridad de base de datos +Los usuarios autorizados administrar una base de datos pueden: +Liste los servicios de seguridad en una base de datos +Privilegios al usuario en una bese de datos

11 comentarios:

Anónimo dijo...

UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES
UNIANDES
NOMBRE: CRISTIAN SANTIAGO COLOMA ARCOS
NIVEL: QUINTO SISTEMAS

SEGURIDAD EN LA BASE DE DATOS

CUÁL ES EL OBJETIVO DE LA SEGURIDAD EN UNA BASE DE DATOS

• Aumento de la productividad.
• Aumento de la motivación del personal.
• Compromiso con la misión de la compañía.
• Mejora de las relaciones laborales.
• Ayuda a formar equipos competentes.
• Mejora de los climas laborales para los RR.HH.

CUÁLES SON LOS ASPECTOS QUE SE DEBEN TOMAR EN CUENTA EN LA SEGURIDAD DE BASE DE DATOS

•Aspectos legales, sociales y éticos
•Políticas de la empresa, niveles de información publica y privada
•Controles de tipo físico, acceso a las instalaciones
•Identificación de usuarios: voz, retina del ojo, etc.
•Controles de sistema operativo

LOS USUARIOS AUTORIZADOS ADMINISTRAR UNA BASE DE DATOS PUEDEN:
TIPOS DE USUARIOS:
•Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado.
•Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.
Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la estructura de los objetos, etc.
Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen un archivo de auditoria en donde se registran las operaciones que realizan los usuarios.

LISTE LOS SERVICIOS DE SEGURIDAD EN UNA BASE DE DATOS

•Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc
•Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.
•SO: Seguridad a nivel de SO
•SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc

PRIVILEGIOS AL USUARIO EN UNA BASE DE DATOS

•Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc

•Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.

•Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.

•Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad.

•Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos.

Anónimo dijo...

UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES
NOMBRE: CRISTIAN VILLALVA
NIVEL: QUINTO SISTEMAS



CUÁL ES EL OBJETIVO DE LA SEGURIDAD EN UNA BASE DE DATOS
• Compromiso con la misión de la compañía.
• Aumento de la productividad.
• Aumento de la motivación del personal.
• Mejora de las relaciones laborales.
• Mejora de los climas laborales para los RR.HH.
• Ayuda a formar equipos competentes.

CUÁLES SON LOS ASPECTOS QUE SE DEBEN TOMAR EN CUENTA EN LA SEGURIDAD DE BASE DE DATOS

•Aspectos legales, sociales y éticos
•Políticas de la empresa, niveles de información publica y privada
•Controles de tipo físico, acceso a las instalaciones
•Identificación de usuarios: voz, retina del ojo, etc.
•Controles de sistema operativo

LOS USUARIOS AUTORIZADOS ADMINISTRAR UNA BASE DE DATOS PUEDEN:
TIPOS DE USUARIOS:
•Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado.
•Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.
Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la estructura de los objetos, etc.
•Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc.

LISTE LOS SERVICIOS DE SEGURIDAD EN UNA BASE DE DATOS

•Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc
•Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.
•SO: Seguridad a nivel de SO
•SGBD: Uso herramientas de seguridad que proporcione el SGBD.

PRIVILEGIOS AL USUARIO EN UNA BASE DE DATOS

•Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc

•Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.

•Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.

•Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad.

Anónimo dijo...

Nombre: jose luis Salazar

Cuál es el objetivo de la seguridad en una base de datos?
Seguridad. La información almacenada en una base de datos puede llegar a tener un gran valor. Los SGBD deben garantizar que esta información se encuentra segura de permisos a usuarios y grupos de usuarios, que permiten otorgar diversas categorías de permisos.
Cuáles son los aspectos que se deben tomar en cuenta en la seguridad de base de datos?
• Aspectos legales, sociales y éticos
• Políticas de la empresa, niveles de información publica y privada
• Controles de tipo físico, acceso a las instalaciones
• Identificación de usuarios: voz, retina del ojo, etc.
• Controles de sistema operativo
Los usuarios autorizados administrar una base de datos pueden: Los usuarios autorizados administrar una base de datos pueden:
 Recuperabilidad - Crear y probar Respaldos
 Integridad - Verificar o ayudar a la verificación en la integridad de datos
 Seguridad - Definir o implementar controles de acceso a los datos
 Disponibilidad - Asegurarse del mayor tiempo de encendido
 Desempeño - Asegurarse del máximo desempeño incluso con las limitaciones
 Desarrollo y soporte a pruebas - Ayudar a los programadores e ingenieros a utilizar eficientemente la base de datos.
Liste los servicios de seguridad en una base de datos?
•Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc
•Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.
•SO: Seguridad a nivel de SO
•SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc
PRIVILEGIOS AL USUARIO EN UNA BASE DE DATOS

•Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc

•Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.

•Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.

•Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad.

•Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos.

Anónimo dijo...

Alumno: Jonathan Barrera
Nivel: 5to Sistemas
Tutor: Ing. Nelson Becerra

1.- Cuál es el objetivo de la seguridad en una base de datos

El objetivo es proteger la Base de Datos contra accesos no autorizados.

2.- Cuáles son los aspectos que se deben tomar en cuenta en la seguridad de base de datos

•Aspectos legales, sociales y éticos
•Políticas de la empresa, niveles de información publica y privada
•Controles de tipo físico, acceso a las instalaciones
•Identificación de usuarios: voz, retina del ojo, etc.
•Controles de sistema operativo

3.- Los usuarios autorizados administrar una base de datos pueden:

•Recuperabilidad - Crear y probar Respaldos
•Integridad - Verificar o ayudar a la verificación en la integridad de datos
•Seguridad - Definir o implementar controles de acceso a los datos
•Disponibilidad - Asegurarse del mayor tiempo de encendido
•Desempeño - Asegurarse del máximo desempeño incluso con las limitaciones
•Desarrollo y soporte a pruebas - Ayudar a los programadores e ingenieros a utilizar eficientemente la base de datos.

4.- Liste los servicios de seguridad en una base de datos

•Físicas: Controlar el acceso al equipo. Tarjetas de accesoç
•Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.
•SO: Seguridad a nivel de SO
•SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas

5.- Privilegios al usuario en una bese de datos

•Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc

•Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.

•Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.

•Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad.

•Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos.

Anónimo dijo...

UNIVERSIDAD REGIONAL AUTONOMA
DE LOS ANDES UNIANDES
NOMBRE: Janio Bunshe
NIVEL: Quinto Ssitemas

Cuál es el objetivo de la seguridad en una base de datos
El objetivo es proteger la Base de Datos contra accesos no autorizados.
Los usuarios autorizados administrar una base de datos pueden:
• Recuperabilidad - Crear y probar Respaldos
• Integridad - Verificar o ayudar a la verificación en la integridad de datos
• Seguridad - Definir o implementar controles de acceso a los datos
• Disponibilidad - Asegurarse del mayor tiempo de encendido
• Desempeño - Asegurarse del máximo desempeño incluso con las limitaciones
• Desarrollo y soporte a pruebas - Ayudar a los programadores e ingenieros a utilizar eficientemente la base de datos.

Cuáles son los aspectos que se deben tomar en cuenta en la seguridad de base de datos
• Aspectos legales, sociales y éticos
• Políticas de la empresa, niveles de información publica y privada
• Controles de tipo físico, acceso a las instalaciones
• Identificación de usuarios: voz, retina del ojo, etc.
• Controles de sistema operativo

Liste Los Servicios De Seguridad En Una Base De Datos

•Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc
•Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.
•SO: Seguridad a nivel de SO
•SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc

Los Usuarios Autorizados Administrar Una Base De Datos Pueden:
Tipos De Usuarios:
•Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado.
•Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.
Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la estructura de los objetos, etc.

Privilegios Al Usuario En Una Base De Datos

•Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc
•Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.
•Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.
•Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad.
•Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos.

Anónimo dijo...

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

NOMBRE: VICTOR SANCHEZ

1, Cuál es el objetivo de la seguridad en una base de datos

l objetivo principal es proteger la base de datos de ataques maliciosos, sean estos internos o externos.Gran parte de los errores en cuanto a la seguridad en base de datos aun con el avance tecnológico suele producirse por la falta de preocupación de los procedimientos
Los objetivos del Administrador de la Base de Datos son los
siguientes:
• Integridad de los Datos.
• Seguridad de los Datos.
• Disponibilidad de los Datos.
2.Cuáles son los aspectos que se deben tomar en cuenta en la seguridad de base de datos
SEGURIDAD DE DATOS
Esta se encarga de limitar o restringir a los usuarios a realizar solo
las operaciones permitidas. Se denomina seguridad de los datos a
la protección de la base de datos de uso mal intencionado o no
autorizado
• Aspectos legales, sociales y éticos
• Políticas de la empresa, niveles de información publica y privada
• Controles de tipo físico, acceso a las instalaciones
• Identificación de usuarios: voz, retina del ojo, etc.
• Controles de sistema operativo
3.Los usuarios autorizados administrar una base de datos pueden
• Recuperabilidad - Crear y probar Respaldos
• Integridad - Verificar o ayudar a la verificación en la integridad de datos
• Seguridad - Definir o implementar controles de acceso a los datos
• Disponibilidad - Asegurarse del mayor tiempo de encendido
• Desempeño - Asegurarse del máximo desempeño incluso con las limitaciones
• Desarrollo y soporte a pruebas - Ayudar a los programadores e ingenieros a utilizar eficientemente la base de datos.
4.Liste los servicios de seguridad en una base de datos
Autenticación
Sistema de archivos encriptado
Seguridad IP
Servicios de seguridad Windows
Tarjetas inteligentes

Privilegios al usuario en una bese de datos
•Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc

•Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.

•Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.

•Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad.

•Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos.

Anónimo dijo...

TRABAJO DE: OSCAR ALARCON
Cuál es el objetivo de la seguridad en una base de datos
Seguridad. La información almacenada en una base de datos puede llegar a tener un gran valor. Los SGBD deben garantizar que esta información se encuentra segura de permisos a usuarios y grupos de usuarios, que permiten otorgar diversas categorías de permisos.
Cuáles son los aspectos que se deben tomar en cuenta en la seguridad de base de datos
Aspectos legales, sociales y éticos
•Políticas de la empresa, niveles de información publica y privada
•Controles de tipo físico, acceso a las instalaciones
•Identificación de usuarios: voz, retina del ojo, etc.
•Controles de sistema operativo
Los usuarios autorizados administrar una base de datos pueden: Permisos de los usuarios
•Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado.
•Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.
Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la estructura de los objetos, etc.
Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen un archivo de auditoria en donde se registran las operaciones que realizan los usuarios.
Liste los servicios de seguridad en una base de datos
•Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc
•Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.
•SO: Seguridad a nivel de SO
•SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc
Privilegios al usuario en una bese de datos
•Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc
•Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.
•Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.
•Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad.
•Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos.

Anónimo dijo...

BASE DE DATOS II

NOMBRE: Ángel Ortiz
NIVEL: Quinto
TUTOR: Ing. Nelson Becerra
1.-¿Cuál es el objetivo de la seguridad en una base de datos?
Los objetivos del Administrador de la Base de Datos son los siguientes:
Integridad:
Sólo los usuarios autorizados deberían tener acceso para modificar datos.
Disponibilidad:
Los datos deben estar disponibles para usuarios y programas de actualización autorizados.
Confidencialidad:
Protección de los datos de su revelación no autorizada.
2.-¿Cuáles son los aspectos que se deben tomar en cuenta en la seguridad de base de datos?
• El modelo de protección de datos

• El cifrado de los datos

• Control de superusuarios y otros usuarios privilegiados

• Auditoría

• Monitorización

3.-Los usuarios autorizados a administrar una base de datos pueden:
• Recuperabilidad - Crear y probar Respaldos
• Integridad - Verificar o ayudar a la verificación en la integridad de datos
• Seguridad - Definir o implementar controles de acceso a los datos
• Disponibilidad - Asegurarse del mayor tiempo de encendido
• Desempeño - Asegurarse del máximo desempeño incluso con las limitaciones
• Desarrollo y soporte a pruebas - Ayudar a los programadores e ingenieros a utilizar eficientemente la base de datos.
4.-¿Liste los servicios de seguridad en una base de datos?
• Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc
• Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.
• Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.
• Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad.
• Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos.
5.- Privilegios al usuario en una bese de datos

Seleccionar la tabla de datos | Insertar datos de la tabla | Actualizar datos de mesa | Borrar tabla de datos | Crear una tabla |

Colocar tablas | Actualizar subvenciones | Cerrar la bases de datos | Administrador de procesos

Operación de archivo | Grant privilegios | operaciones de referencia | Manejar Índice | tablas Modificar | Mostrar

bases de datos | superusuario | Crear tablas temporales | tablas de bloqueo | Ejecutar | esclavo de replicación |

Anónimo dijo...

UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES
“UNIANDES”
Estudiante: Collaguazo Fredy
Asignatura: Base de Datos
Nivel: 5º Sistemas
1. Cuáles son los objetivos de la seguridad de la base de datos
Su objetivo principal es la autentificación pero también puede utilizarse para mantener la integridad y el carácter confidencial de los datos.
Las claves y contraseñas no se transmiten por la red ni se almacenan mucho tiempo en la máquina.
Control centralizado de la información.
Disminuir la redundancia y evitar la inconsistencia.
Posibilidad de compartición de datos..
Mantenimiento de la integridad.
Disponer de un acceso seguro.
Proporcionar independencia de datos.

2. Cuales son aspectos que se deben tomar para la seguridad de una base de datos
• Aspectos legales, sociales y éticos
• Políticas de la empresa, niveles de información pública y privada
• Controles de tipo físico, acceso a las instalaciones
• Identificación de usuarios: voz, retina del ojo, etc.
• Controles de sistema operativo
En relación al SGBD, debe mantener información de los usuarios, su tipo y los accesos y operaciones permitidas a éstos.

3. Los usuarios autorizados administrar una base de datos pueden: Permisos de los usuarios
DBA, están permitidas todas las operaciones, conceder privilegios y establecer usuarios
• Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado.
• Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.
Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la estructura de los objetos.
Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE. También tienen un archivo de autoría en donde se registran las operaciones que realizan los usuarios.
4. Liste los servicios de seguridad en una base de datos
• Físicas: Controlar el acceso al equipo. Tarjetas de acceso.
• Personal: Acceso sólo del personal autorizado. Evitar sobornos.
• SO: Seguridad a nivel de SO
• SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas.
5. Privilegios al usuario en una bese de datos
• Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina.
• Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.
• Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.
• Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad.
• Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos.

Anónimo dijo...

Nombre: Daniel Ubilluz
Universidad Regional Autonoma de los Andes
Cuál es el objetivo de la seguridad en una base de datos
- Aspectos legales, sociales y éticos
- Políticas de la empresa, niveles de información publica y privada
- Controles de tipo físico, acceso a las instalaciones
- Identificación de usuarios: voz, retina del ojo, etc.
- Controles de sistema operativo

Cuáles son los aspectos que se deben tomar en cuenta en la seguridad de base de datos:
•Aspectos legales, sociales y éticos
•Políticas de la empresa, niveles de información publica y privada
•Controles de tipo físico, acceso a las instalaciones
•Identificación de usuarios: voz, retina del ojo, etc.
•Controles de sistema operativo

Los usuarios autorizados administrar una base de datos pueden:
- DBA, están permitidas todas las operaciones, conceder privilegios y establecer usuarios
Liste los servicios de seguridad en una base de datos
- Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado.
- Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.
Privilegios al usuario en una bese de datos:
Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la estructura de los objetos, etc.
Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen un archivo de auditoria en donde se registran las operaciones que realizan los usuarios.

Anónimo dijo...

NOMBRE: NANCY ROMERO
NIVEL: 5TO SISTEMAS
SEGURIDAD DE DATOS
Esta se encarga de limitar o restringir a los usuarios a realizar solo
las operaciones permitidas. Se denomina seguridad de los datos a
la protección de la base de datos de uso mal intencionado o no
autorizado
• Aspectos legales, sociales y éticos
• Políticas de la empresa, niveles de información publica y privada
• Controles de tipo físico, acceso a las instalaciones
• Identificación de usuarios: voz, retina del ojo, etc.
• Controles de sistema operativo
.-¿Cuáles son los aspectos que se deben tomar en cuenta en la seguridad de base de datos?
• El modelo de protección de datos

• El cifrado de los datos

• Control de superusuarios y otros usuarios privilegiados

• Auditoría

• Monitorización

3.-Los usuarios autorizados a administrar una base de datos pueden:
• Recuperabilidad - Crear y probar Respaldos
• Integridad - Verificar o ayudar a la verificación en la integridad de datos
• Seguridad - Definir o implementar controles de acceso a los datos
• Disponibilidad - Asegurarse del mayor tiempo de encendido
• Desempeño - Asegurarse del máximo desempeño incluso con las limitaciones
• Desarrollo y soporte a pruebas - Ayudar a los programadores e ingenieros a utilizar eficientemente la base de datos.
4.-¿Liste los servicios de seguridad en una base de datos?
• Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc
• Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.
• Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.
• Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad.
• Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos.
5.- Privilegios al usuario en una bese de datos

Seleccionar la tabla de datos | Insertar datos de la tabla | Actualizar datos de mesa | Borrar tabla de datos | Crear una tabla |

Colocar tablas | Actualizar subvenciones | Cerrar la bases de datos | Administrador de procesos

Operación de archivo | Grant privilegios | operaciones de referencia | Manejar Índice | tablas Modificar | Mostrar

bases de datos | superusuario | Crear tablas temporales | tablas de bloqueo | Ejecutar | esclavo de replicación |