Ensayo Bases De Datos
icerecedom24 de Agosto de 2014
605 Palabras (3 Páginas)269 Visitas
Introducción
Una base de datos (cuya abreviatura es BD) es una entidad en la
cual se pueden almacenar datos de manera estructurada, con la menor
redundancia posible. Diferentes programas y diferentes usuarios deben
poder utilizar estos datos. Por lo tanto, el concepto de base de datos
generalmente está relacionado con el de red ya que se debe poder
compartir esta información. De allí el término base.
¿Por qué utilizar Bases de Datos?
Una base de datos proporciona a los usuarios el acceso a datos, que
pueden visualizar, ingresar o actualizar, en concordancia con los derechos
de acceso que se les hayan otorgado. Se convierte más útil a medida que la
cantidad de datos almacenados crece.
Una base de datos puede ser local, es decir que puede utilizarla sólo un
usuario en un equipo, o puede ser distribuida, es decir que la información
se almacena en equipos remotos y se puede acceder a ella a través de una
red.
La principal ventaja de utilizar bases de datos es que múltiples usuarios
pueden acceder a ellas al mismo tiempo.
Protección de una Base de datos
El objetivo es proteger la Base de Datos contra accesos no autorizados.
Se llama también privacidad.
INCLUYE ASPECTOS DE:
Aspectos legales, sociales y éticos
Políticas de la empresa, niveles de información pública y privada
Controles de tipo físico, acceso a las instalaciones
Identificación de usuarios: voz, retina del ojo, etc.
Controles de sistema operativo
En relación al SGBD, debe mantener información de los usuarios, su tipo
y los accesos y operaciones permitidas a éstos.
MEDIDAS DE SEGURIDAD
Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc.
Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.
SO: Seguridad a nivel de SO
SGBD: Uso herramientas de seguridad que proporcione el SGBD.
Perfiles de usuario, vistas, restricciones de uso de vistas, etc.
Un SMBD (Sistema Manejador de Base de Datos) cuenta con un
subsistema de seguridad y autorización que se encarga de
garantizar la seguridad de porciones de la BD contra el acceso no
autorizado.
Identificar y autorizar a los usuarios: uso de códigos de acceso y
palabras claves, exámenes, impresiones digitales, reconocimiento
de voz, barrido de la retina, etc.
Autorización: usar derechos de acceso dados por el terminal, por
la operación que puede realizar o por la hora del día.
Uso de técnicas de cifrado: para proteger datos en Base de Datos
distribuidas o con acceso por red o internet.
Su objetivo es el de hacer ininteligibles los datos a usuarios no
autorizados que sean capaces de acceder a ellos.
Existen numerosos métodos de cifrado de datos o métodos
criptográficos. Los sistemas de cifrado más antiguos y más
conocidos son los que hacen uso de una clave privada (normalmente
un número) para, mediante un conjunto de transformaciones
matemáticas, mantener oculto el significado de determinados datos.
Diferentes tipos de cuentas: en especial del ABD con permisos
para: creación de cuentas, concesión y revocación de privilegios
y asignación de los niveles de seguridad.
Manejo de la tabla de usuarios con código y contraseña, control de
las operaciones efectuadas en cada sesión de trabajo por cada
usuario y anotadas en la bitácora, lo cual facilita la auditoría de la
Base de Datos.
SEGURIDAD: Fallos lógicos o físicos que destruyan los datos.
o Evitar pérdidas
...