ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tecnicas de Control Bases de datos


Enviado por   •  10 de Marzo de 2020  •  Tareas  •  805 Palabras (4 Páginas)  •  101 Visitas

Página 1 de 4

[pic 1][pic 2][pic 3]

[pic 4]

INSTITUTO TECNOLÓGICO SUPERIOR DEL ORIENTE DEL ESTADO DE HIDALGO

INGENIERÍA EN SISTEMAS COMPUTACIONALES

TALLER DE BASE DE DATOS

Tabla Comparativa de Técnicas de Control

Semestre: 5to

CATEDRÁTICO:

Dr. Lauro Vargas Ruíz

Integrantes del equipo:

Grupo 5F31

Fecha: 08/10/2019

Contenido

Introducción.        3

Tabla Comparativa.        3

Conclusión.        5

Introducción.

Para garantizar la integridad en una base de datos existen diferentes técnicas de control para poder mejorar la seguridad y regular el acceso de los distintos usuarios que usen de manera frecuente dicha base de datos.

Esto se puede verificar y mejorar con las auditorias de bases de datos que es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la información almacenada en las bases de datos incluyendo la capacidad de determinar: (Roboa, 2017)

  • Quien accede a los datos.
  • Cuando se accedió a los datos.
  • Desde que tipo de dispositivo/aplicación.
  • Desde que ubicación en la Red.
  • Cual fue la sentencia SQL ejecutad.
  • Cual fue el efecto del acceso Características.

Existen diferentes niveles de seguridad que se pueden cubrir gracias a los privilegios de usuario en una base de datos, pero ese es solo uno de los métodos que pueden utilizarse, a continuación, se mencionan algunos junto con sus características, ventajas y desventajas, así como una ponderación para poder determinar cuál es la más efectiva y útil desde un punto de vista objetivo.

Tabla Comparativa.

Técnicas de control.

Descripción.

Características.

Ventajas.

Desventajas.

Puntuación.

Contraseñas seguras

Es una cadena de caracteres o prueba de seguridad única que garantiza la identidad de un usuario en específico.

  • Cadena de caracteres.
  • Prueba de autenticación única para cada usuario.
  • Se pueden restringir caracteres.
  • Delimitación de caracteres.
  • Pueden ser modificadas por el usuario que las asigno.
  • Es establecida por el usuario.
  • Puede ser validada por muchos métodos.
  • Para garantizar su seguridad se pueden utilizar métodos de encriptación.
  • A pesar de la encriptación se puede llegar a obtener.
  • Al ser escogida por el usuario puede tener muchas vulnerabilidades.

5/10

Limitación de servicios

(Otorgar privilegios)

Restricción a un usuario, para que solo tenga acceso a solo algunas bases de datos tablas y campos, así como también hacer uso del select, insert, update y delete.

  • Restringir acceso a los usuarios en las bases de datos y tablas.
  • Puedes cambiar, actualizar y quitar los privilegios de cada usuario.
  • Cada usuario tiene sus propios privilegios
  • Fácil para el manejo en una base de datos.
  • El usuario tiene cierto control o cierto límite para manejar una base de datos.
  • Es establecido por el usuario.
  • Puedes elegir que privilegios le das a cada usuario.
  • Puedes actualizar agregar o quitar privilegios al usuario.

  • Si no se asignan correctamente los privilegios pueden existir fallas en la base de datos.

6/10

Pruebas de ubicación

Es una de las técnicas que permiten identificar irregularidades en el control de acceso gracias a los puntos de ubicación desde los que se realiza.

  • Se utiliza cuando un usuario tiene un punto de acceso relativamente fijo.
  • Observa el comportamiento de los puntos de acceso de todos los usuarios.
  • Está basado en la ubicación física o lógica de los datos.
  • Se comprueba mediante sistema de localización en tiempo real (RTLS).
  • Detecta irregularidades en los accesos de cada usuario.
  • Se puede complementar mediante otros métodos de control de acceso para aumentar su eficacia.
  • Se pueden detectar irregularidades de forma rápida.
  • Puede presentar errores si el usuario cambia de ubicación de manera muy irregular.

7/10

Control de horarios

Es una técnica la cual se basa en hacer un análisis de las horas en las que se conectan los usuarios para poder así un estudio y establecer los horarios correctos de trabajo.

  • Está técnica identifica al usuario de acuerdo con la hora en la que se conecta a trabajar.
  • Obtiene las horas de productividad del usuario.
  • Puedes habilitar o deshabilitar el usuario en las horas en las que normalmente trabaja.
  • Ver las modificaciones que realiza cada usuario de acuerdo con la hora en que se realizó el cambio.
  • Ver en que horarios se trabaja más.

  • Puedes llevar un control de las veces y las horas a las que te conectas al servidor.
  • Si por alguna razón te conectas al servidor fuera de las horas establecidas, representaría una situación de riesgo.

7/10

Pruebas biométricas.

Son aquellos métodos que verifican la identidad de un usuario gracias a un rasgo característico de cada persona mediante su físico.

  • Identifica a cada usuario de una manera única e incopiable.
  • Detecta rasgos específicos de cada usuario.
  • Cadena de imágenes biométricas.
  • Funciona gracias a un sensor de detección de rasgos. (Huellas dactilares, detección de iris.)
  • Es un almacén de rasgos físicos únicos.
  • Es la mejor manera de identificar a una persona en específico.
  • Se garantiza la seguridad para información muy importante para personas en específico.
  • Se debe de verificar de más de una manera para garantizar la mayor seguridad posible.

8/10

Conclusión.

Referencias

Roboa, C. M. (6 de Abril de 2017). SlidShare. Obtenido de https://es.slideshare.net/test316y2k/auditor-base-de-datos-y-tecnicas-de-sistemas

...

Descargar como (para miembros actualizados)  txt (5.6 Kb)   pdf (193.3 Kb)   docx (167 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com