Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
(ESPECIALIZACION TECNOLOGICA)
Mes Abril.
Aprendiz
Tutor (ING):
Colombia
2018
1
GESTION Y SEGURIDAD DE BASES DE DATOS
Actividad: AA11-1
Aprendiz
Modalidad virtual
2018
2
TABLA DE CONTENIDO>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> PAG.
1. Portada………………………………………
Portada……………………………………………………………………
……………………………………………………………………
…………………………………………………..1
…………..1
1.1. Contraportada…………………………………
Contraportada………………………………………………………………………
……………………………………………………………………
………………………………..2
..2
1.2. Tabla de contenido………………………………………………………………………………………………….3
2. Introducción………………………………………
Introducción……………………………………………………………………………
……………………………………………………………………
…………………………………...4
…...4
3. Objetivos………………………………………………
Objetivos……………………………………………………………………………………
……………………………………………………………………
………………………………..5
..5
3.1. Objetivo general de la actividad………………………………………………………………………………..5
3.2. Objetivos específicos……………………………………………………………………………………………….5
5. Funciones de un SMBD…………………………………………………………………………………..6
8. Niveles de un SMBD……………………………………………………………………………………….8
9. Funciones de seguridad………………………………………………………………………………….8
10. Bibliografía…………………………………………………………………………………………………..9
3
2. INTRODUCCION.
Son muchas los conceptos
conceptos que encontramos acerca
acerca del término seguridad. Simplificando,
Simplificando,
se puede definir la seguridad como la Característica que indica que un sistema está libre de
todo peligro, daño o riesgo.
En toda actividad se hace necesario, no solo planear y ejecutar las actividades, sino efectuar
procedimientos de control que vayan encaminados a asegurar que dichas actividades han
sido ejecutadas de acuerdo a los parámetros que se habían establecido con anterioridad.
Es por ello, que para Evaluar la seguridad de los sistemas de información se requiere que
en las diferentes fases del ciclo de vida de los sistemas de información, se planteen
protocolos claros que permitan lograr un buen nivel de calidad en el software.
4
3. OBJETIVOS.
3.1 Objetivo Principal de la actividad.
Analizar las diferentes características, políticas y funciones de seguridad del sistema
manejador de base de datos seleccionado SGBD.
Supervisar el manejo de las cuentas de usuario y privilegios sobre los objetos del
sistema.
5
4. CARACTERÍSTICAS DE SEGURIDAD CONFIGURABLES.
Cuando se habla de seguridad de la información se hace referencia a todos los
procedimientos y controles que son implementados
implementados por las personas y organizaciones para
prevenir, proteger y resguardar la información del acceso y utilización no autorizada.
La información tiene la propiedad y característica de ser uno de los activos más importantes
para cualquier organización, debido a que de su tratamiento confidencial depende la
rentabilidad y continuidad de su modelo de negocio, por esta razón la seguridad de la
información resulta ser un factor crítico para la estabilidad de las entidades u
organizaciones.
El sistema
El sistema de base de datos
de datos ORACLE
ORACLE provee control de acceso discrecional, el cual es un
medio de restricción de acceso basado en privilegios. Para que un usuario pueda acceder a
un objeto, se le deben otorgar los privilegios apropiados. Los usuarios con los privilegios
adecuados pueden otorgar privilegios a otros usuarios a su criterio. Por esta razón, este tipo
de seguridad
de seguridad es llamada "discrecional".
Oracle administra la seguridad de la base de datos utilizando diferentes servicios
diferentes servicios o
facilidades:
o Usuarios y esquemas
o Privilegios
o Roles
o Configuración del almacenamiento
almacenamiento y cuotas
o Límites a los recursos
o Monitoreo.
5. FUNCIONES DE UN SMBD.
6
o Utilización: La utilización permite acceder a la base de datos, no a nivel de datos sino
a la base como tal, para lo cual: Reúne las interfaces de los usuarios y suministra
procedimientos para el administrador.
administrador.
Cada base de datos tiene una lista de nombres de usuarios. Para acceder a la base de datos,
un usuario debe usar una aplicación e intentar entablar una conexión con un nombre de
usuario válido de la base de datos. Cada usuario tiene una clave de acceso asociada para
prevenir el uso no autorizado.
o Privilegios del sistema; Los Privilegios de sistema permiten a los usuarios desempeñar
una acción
una acción particular dentro del sistema o una acción particular sobre un tipo determinado
de objeto. Por ejemplo, el privilegio para crear un tablespace o para borrar filas de una tabla
en la base de datos son privilegios de sistema. Muchos privilegios de sistema están
disponibles solamente para administradores y desarrolladores de aplicaciones porque estos
privilegios son muy poderosos.
o Privilegios de objetos: Los privilegios de objetos permiten a los usuarios
desempeñar acciones
desempeñar acciones sobre un esquema específico. Por ejemplo, el privilegio para borrar
filas de una tabla específica es un privilegio de objetos. Los privilegios de objetos son
asignados a usuarios finales, entonces ellos pueden usar una aplicación de la base de datos
para llevar a cabo tareas específicas.
Se refiere a la modificación de la información, para ello se debe identificar muy bien los
roles de los usuarios y así definir los niveles de acceso para la manipulación de los datos.
Las bases de datos de Oracle Database contienen la mayoría de los datos relacionales del
mundo, y son objetivos atractivos para los hackers que buscan objetivos de alto valor para
el robo de datos. Comprometer una sola base de datos Oracle puede generar decenas de
millones de registros vulnerados que cuestan millones en actividades de mitigación. Proteja
sus datos más valiosos con los poderosos controles de seguridad preventivos y de detección
7
de Oracle, incluido el cifrado
el cifrado de datos transparente, la
transparente, la gestión de claves de cifrado, control
cifrado, control
de acceso multifactor y usuarios privilegiados, clasificación y detección de datos,
datos, la
la creación
de informes, y auditorías consolidados y en mascaramiento
en mascaramiento de datos.
8. NIVELES DE UN SMBD
1 Nivel Físico.
Es el nivel real de los datos almacenados. Es decir cómo se almacenan los datos, ya sea en
registros, o como sea. Este nivel es usado por muy pocas personas que deben estar
cualificadas para ello. Este nivel lleva asociada una representación de los datos, que es lo
que denominamos Esquema Físico.
2 Nivel Conceptual.
Es el correspondiente a una visión de la base de datos desde el punto de visto del mundo
real. Es decir tratamos con la entidad u objeto representado, sin importarnos como está
representado o almacenado. Este nivel lleva asociado el Esquema Conceptual.
3 Nivel Visión.
Son partes del esquema conceptual. El nivel conceptual presenta toda la base de datos,
mientras que los usuarios por lo general sólo tienen acceso a pequeñas parcelas de ésta. El
nivel visión es el encargado de dividir estas parcelas. Un ejemplo sería el caso del empleado
que no tiene por qué tener acceso al sueldo de sus compañeros o de sus superiores. El
esquema asociado a éste nivel es el esquema de Visión.
9. FUNCIONES DE SEGURIDAD.
o Availability (Disponibilidad):
(Disponibilidad): Se refiere a la disponibilidad de la información. Para
este proceso, desde el área técnica, se deben establecer medidas de seguridad, cuyo
objetivo fundamental es reducir cualquier riesgo asociado que se pueda presentar.
8
https://docs.oracle.com/cd/E56339_01/html/E53775/netsecure-1.html
http://www.monografias.com/trabajos908/oracle/oracle2.shtml#copia
https://senaintro.blackboard.com/bbcswebdav/pid-98591803-dt-content-rid-
127941873_4/institution/semillas/217219_1_VIRTUAL/OAAPs/OAAP6/recursos/oa_mecani
smos_de_seguridad/oc.pdf
http://gestionrendimientooracle.blogspot.com.co/2013/06/introduccion.html
https://senaintro.blackboard.com/bbcswebdav/pid-98591885-dt-content-rid-
127941859_4/institution/semillas/217219_1_VIRTUAL/OAAPs/OAAP6/inst_eval/egbd-p06-
aa11-ev01.pdf