%a base de datos debe ser protegida contra el fuego, el robo y otras formas de destruccin.
%os datos deben ser reconstruibles, por&ue por muc)as precauciones &ue se tomen, siempre ocurren
accidentes.
%os datos deben poder ser sometidos a procesos de auditoria. %a falta de auditoria en los sistemas de
computacin )a permitido la comisin de grandes delitos.
2ing3n sistema puede evitar de manera absoluta las intromisiones malintencionadas, pero es posible )acer
&ue resulte muy difcil eludir los controles.
$l sistema debe tener capacidad para verificar &ue sus acciones )an sido autorizadas.
TIPOS DE USUARIOS
TIPOS DE USUARIOS
Administradores, est*n permitidas todas las operaciones, conceder privilegios y establecer usuarios.
/suario con derec)o a crear, borrar y modificar ob#etos y &ue adem*s puede conceder privilegios a otros
usuarios sobre los ob#etos &ue )a creado.
Sobre los ob#etos, a1adir nuevos campos, inde'ar, alterar la estructura de los ob#etos, etc.
IDENTIFICACI&N Y AUTENTIFICACI&N
$n un S.BD e'isten diversos elementos &ue ayudan a controlar el acceso a los datos.
$n primer lugar el sistema debe identificar y autentificar a los usuarios utilizando alguno de las siguientes
formas"
digo y contrase1a
!dentificacin por )ard(are
onocimiento, aptitudes y )*bitos del usuario
!nformacin predefinida 4Aficiones, cultura, etc5
Adem*s, el administrador deber* especificar los privilegios &ue un usuario tiene sobre los ob#etos"
/sar una B.D.
onsultar ciertos datos
Actualizar datos
rear o actualizar ob#etos
$#ecutar procedimientos almacenados
6eferenciar ob#etos
!nde'ar ob#etos
rear identificadores
Me!nis'os $e !utenti(i!i)n
%a autentificacin, &ue consiste en identificar a los usuarios &ue entran al sistema, se puede basar en
posesin 4llave o tar#eta5, conocimiento 4clave5 o en un atributo del usuario 4)uella digital5.
C"!*es
$l mecanismo de autentificacin m*s ampliamente usado se basa en el uso de claves o pass(ords7 es f*cil
de entender y f*cil de implementar.
I$enti(i!i)n (+si!
/n enfo&ue diferente es usar un elemento fsico difcil de copiar, tpicamente una tar#eta con una banda
magntica. Para mayor seguridad este enfo&ue se suele combinar con una clave 4como es el caso de los
ca#eros autom*ticos5.
PRODUCTOS DE SEGURIDAD DE REDES DE AREA LOCAL
PRODUCTOS DE SEGURIDAD DE REDES DE AREA LOCAL
%as redes de *rea local tienen problemas de seguridad particulares y especialmente comple#os, basados en
su propia filosofa de permitir la libre comunicacin entre los usuarios &ue est*n conectados a dic)a red.
Productos de seguridad de red deben incorporar las siguientes funcionalidades"
+acilidades de auditora de accesos a la red.
ontroles para disparar procedimientos de recuperacin y reinicio de red.
+acilidades de copias de seguridad remotas.
Proteccin de mensa#es.
Seguimiento de la e#ecucin de procesos de usuario.
!nformes estadsticos de tr*fico, operacin y fallos.
Bene(iios $e un Siste'! $e Seguri$!$:
%os beneficios de un sistema de seguridad bien elaborado son inmediatos, ya &ue el la organizacin traba#ar*
sobre una plataforma confiable, &ue se refle#a en los siguientes puntos"
Aumento de la productividad.
Aumento de la motivacin del personal.
ompromiso con la misin de la compa1a.
0e#ora de las relaciones laborales.
Ayuda a formar e&uipos competentes.
FIN