Anda di halaman 1dari 16

UNIVERSIDAD NACIONAL TECNOLOGICA

CARRERA LIC. EN SISTEMAS Y TECNOLOGA DE LA INFORMACIN

Auditora de Sistemas de Informacin


Seguridad Fsica Extintores Ergonoma

Meidos de Jess Castillo


(07-0060)

Lus Doval
(08-0218)

Facilitador: Bienvenido Brito Copln


11 de Octubre del 2011
1

Estructura de Base de Datos II

Proteccin de Datos
INDICE
1. 2.
INTRODUCCIN DESARROLLO Proteccin de Datos Recuperacin Concurrencia Seguridad Integridad 3. CONCLUCIN 4. BIBLIOGRAFA 3 4 4 4 8 9 13 14 15

INTRODUCCIN

Por este medio hemos de formular este humilde trabajo con el Tema: Proteccin de Datos, Cuyo subtemas son: Recuperacin, Concurrencia, Seguridad e Integridad.

A travs de este tema vamos a adquirir ms conocimiento en lo que a proteccin de Datos se refiere y sabremos la importancia de proteger uno de los activos ms valiosos para el ser humano, La Informacin

Proteccin de Datos
3

Qu es la proteccin de datos?
La proteccin de datos es una disciplina jurdica que tiene por objeto proteger la intimidad y dems derechos fundamentales de las personas fsicas frente a al riesgo que para ellos supone la recopilacin y el uso indiscriminado de sus datos personales, entendiendo como tales a toda aquella informacin que forma parte de su esfera privada y que puede ser utilizada para evaluar determinados aspectos de su personalidad (hbitos de compra, relaciones personales, creencias etc.) Aunque la proteccin de datos abarca a todo tipo de tratamiento de datos de carcter personal (independientemente que se realice de manera manual o informatizada), lo cierto es que ha sido la informtica la que al permitir recoger, utilizar y transmitir fcilmente todo tipo de informacin ha generado la necesidad de desarrollar toda una serie de normas destinadas a limitar el uso de los datos personales para garantizar con ello el honor y la intimidad personal y familiar de los ciudadanos.

Recuperacin

La recuperacin de informacin es el siguiente paso a la determinacin de las necesidades de informacin. Se puede recuperar a travs de diferentes herramientas: bases de datos, Internet, tesauros, ontologas, mapas... Conocer y manejar estas herramientas contribuye a una recuperacin de calidad. El proceso de recuperacin se lleva a cabo mediante consultas a la base de datos donde se almacena la informacin estructurada, mediante un lenguaje de interrogacin adecuado. Es necesario tener en cuenta los elementos clave que permiten hacer la bsqueda, determinando un mayor grado de pertinencia y precisin, como son: los ndices, palabras clave, tesauros y los fenmenos que se pueden dar en el proceso como son el ruido y silencio documental. Uno de los problemas que surgen en la bsqueda de informacin es si lo que recuperamos es "mucho o poco" es decir, dependiendo del tipo de bsqueda se pueden recuperar multitud de documentos o simplemente un nmero muy reducido. A este fenmeno se denomina Silencio o Ruido documental. Silencio documental: Son aquellos documentos almacenados en la base de datos pero que no han sido recuperados. Ruido documental: Son aquellos documentos recuperados por el sistema pero que no son relevantes.

Sistema de recuperacin de informacin

Es el Proceso donde se accede a una informacin previamente almacenada, mediante herramientas informticas que permiten establecer ecuaciones de bsqueda especficas. Dicha informacin ha debido de ser estructura previamente a su almacenamiento. Componentes esenciales a) Documentos estructurados. Es necesario establecer un proceso donde se establezcan herramientas de indizacin y control terminolgico. b) Bases de datos donde estn almacenados los documentos. Definir lenguajes de interrogacin y operadores que soportar la base de datos y, establecer qu tipo de ecuaciones sern permitidas.

Herramientas
Bases de datos
Buscadores: Los buscadores son herramientas que permiten localizar y recuperar la

informacin almacenada en internet. El funcionamiento es parecido a las bases de datos, almacenan las pginas con determinadas caractersticas (metadatos) y que posteriormente tras utilizar unas palabras clave emiten un listado de las ms relevantes.

Directorios: Los directorios son listas organizadas que nos permite acceder a la

informacin de forma estructurada y jerrquica. Se clasifican en categoras y el usuario enlaza de lo ms general a lo ms especfico

Metabuscadores: Son buscadores, con la cualidad de que no slo buscan en una nica

base de datos, sino que al introducir los conceptos de bsqueda hace el barrido en distintas bases de datos, de esta forma la amplitud de resultados es mayor.

Buscadores selectivos: Utilizan una base de datos especializada en una materia.

Agentes inteligentes: Los agentes inteligentes son herramientas que permiten localizar

informacin de forma automtica, slo necesita que se le definan un perfil de bsqueda y donde debe lanzarla (bases de datos, sitios web, etc.) y, automticamente va presentando un informe sobre la nueva informacin que va surgiendo.
5

Tcnicas de recuperacin de informacin


Sistemas de recuperacin de lgica difusa Esta tcnica permite establecer consultas con frases normales, de forma que la mquina al realizar la bsqueda elimina signos de puntuacin, artculos, conjunciones, plurales, tiempos verbales, palabras comunes (que suelen aparecer en todos los documentos), dejando slo aquellas palabras que el sistema considera relevantes Tcnicas de ponderacin de trminos Es comn que unos criterios en la bsqueda tengan ms valor que otros, por tanto la ponderacin pretende darle un valor adecuado a la bsqueda dependiendo de los intereses del usuario. Los documentos recuperados se encuentran en funcin del valor obtenido en la ponderacin. El valor depende de los trminos pertinentes que contengan el documento y la frecuencia con que se repita. Tcnica de clustering Es un modelo probabilstico que permite las frecuencias de los trminos de bsqueda en los documentos recuperados. Se atribuyen unos valores (pesos) que actan como agentes para agrupar los documentos por orden de importancia, mediante algoritmos ranking.
Tcnicas de retroalimentacin por relevancia

Esta tcnica pretende obtener el mayor nmero de documentos relevantes tras establecer varias estrategias de bsqueda. La idea es que, tras determinar unos criterios de bsqueda y observar los documentos recuperados se vuelva a repetir nuevamente la consulta pero esta vez con los elementos interesantes, seleccionados de los documentos primeramente recuperados.
Tcnicas de stemming

Morfolgicamente las palabras estn estructuradas en prefijos, sufijos y la raz. La tcnica de Stemming lo que pretende es eliminar las posibles confusiones semnticas que se puedan dar en la bsqueda de un concepto, para ello trunca la palabra y busca solo por la raz.
6

Tcnicas lingsticas Pretenden acotar de una manera eficaz los documentos relevantes. Por esta razn, esta tcnica lo consigue mediante una correcta indizacin en el proceso de tratamiento de los documentos con ayuda de ndices, tesauros, etc.; evitando las ambigedades lxicas y semnticas a la hora de establecer las consultas.

Calidad de la recuperacin
A continuacin se presentan unos criterios bsicos para que la recuperacin llevada a cabo sea de calidad. Consistencia: Capacidad que tiene un sistema de bsqueda en coordinar su sistema de clasificacin con el lenguaje de bsqueda, permitiendo de esta manera establecer ecuaciones de bsqueda sobre trminos admitidos.

Exhaustividad: Es la cualidad de un sistema de informacin para recuperar la totalidad de los documentos relevantes que posee una coleccin, conforme a los requerimientos establecidos en la estrategia de bsqueda

Tasa de acierto: coeficiente que surge de dividir el nmero de documentos relevantes recuperados, sobre el nmero total de documentos relevantes de la coleccin

Relevancia: Caracterstica de un documento recuperado que cumple con la necesidades de informacin.

Tasa de relevancia: coeficiente que surge de dividir el nmero de documentos relevantes recuperados, sobre el nmero total de documentos recuperados

Pertinencia: Es la cualidad que tiene el documento recuperado de adaptarse a las necesidades de informacin.

Tasa de pertinencia: coeficiente que surge de dividir el nmero de documentos pertinentes recuperados, sobre el nmero total de documentos recuperados

Precisin: es la capacidad que tiene el sistema de bsqueda en coordinar la ecuacin con los documentos ms relevantes. De otra forma son aquellos documentos relevantes recuperados.

Tasa de precisin: coeficiente que surge de dividir el nmero de documentos relevantes recuperados, sobre el nmero total de documentos de la coleccin

Concurrencia
(concurrency). En Informtica, la Concurrencia es la propiedad de los sistemas que permiten que mltiples procesos sean ejecutados al mismo tiempo, y que potencialmente puedan interactuar entre s. Los procesos concurrentes pueden ser ejecutados realmente de forma simultnea, slo cuando cada uno es ejecutado en diferentes procesadores. En cambio, la concurrencia es simulada si slo existe un procesador encargado de ejecutar los procesos concurrentes, simulando la concurrencia, ocupndose de forma alternada en uno y otro proceso a pequesimos intervalos de tiempo. De esta manera simula que se estn ejecutando a la vez. Debido a que los procesos concurrentes en un sistema pueden interactuar entre otros tambin en ejecucin, el nmero de caminos de ejecucin puede ser extremadamente grande, resultando en un comportamiento sumamente complejo. Las dificultades asociadas a la concurrencia han sido pensadas para el desarrollo de lenguajes de programacin y conceptos que permitan hacer la concurrencia ms manejable. La concurrencia comprende un gran nmero de cuestiones de diseo, incluida la comunicacin entre procesos, comparticin y competencia por los recursos, sincronizacin de la ejecucin de varios procesos y asignacin del tiempo de procesador a los procesos
8

La concurrencia puede presentarse en tres contextos diferentes: Mltiples aplicaciones: la multiprogramacin se cre para permitir que el tiempo de procesador de la mquina fuese compartido dinmicamente entre varias aplicaciones activas. Aplicaciones estructuradas: como ampliacin de los principios del diseo modular y la programacin estructurada, algunas aplicaciones pueden implementarse eficazmente como un conjunto de procesos concurrentes. Estructura del sistema operativo: las mismas ventajas de estructuracin son aplicables a los programadores de sistemas y se ha comprobado que algunos sistemas operativos estn
implementados como un conjunto de procesos o hilos

Control de concurrencia en bases de datos acceso


El control de transacciones concurrentes en una base de datos brinda un eficiente desempeo del Sistema de Base de Datos, puesto que permite controlar la ejecucin de transacciones que operan en paralelo, accesando a informacin compartida y, por lo tanto, interfiriendo potencialmente unas con otras. Un ejemplo en el que podemos observar la incidencia del control de concurrencia en el siguiente: en una Base de Datos bancaria podra ocurrir que se paguen dos cheques en forma simultnea sobre una cuenta que no tiene saldo suficiente para cubrirlos en su totalidad, esto es posible evitarlo si se tiene un control de concurrencia.

Seguridad

La informacin es uno de los activos ms importantes de las entidades, y de modo especial en algunos sectores de actividad. Es indudable que cada da las entidades dependen de mayor medida de la informacin y de la tecnologa, y que los sistemas de informacin estn ms soportadas por la tecnologa, frente a la realidad de hace pocas dcadas. Por otra parte, hace unos aos la proteccin era ms fcil, con arquitecturas centralizadas y terminales no inteligentes, pero hoy en da los entornos son realmente complejos, con diversidad de plataformas y proliferacin de redes, no slo internas sino tambin externas, incluso con enlaces internacionales. Entre las plataformas fsicas (hardware) pueden estar: ordenadores grandes y medios ordenadores departamentales y personales, solos o formando parte de red, e incluso ordenadores porttiles. Esta diversidad acerca la informacin a los usuarios, si bien hace mucho ms difcil proteger los datos, especialmente porque los equipos tienen filosofas y sistemas operativos diferentes, incluso a veces siendo del mismo fabricante. Al hablar de seguridad hemos preferido centrarnos en la informacin misma, aunque a menudo se hable de seguridad informtica, de seguridad de los sistemas de informacin o
9

de seguridad de las tecnologas de la informacin. En cualquier caso hay tres aspectos principales, como distintas vertientes de la seguridad.
La confidencialidad: se cumple cuando solo las personas autorizadas (en su sentido

amplio podramos referirnos tambin a sistemas) pueden conocer los datos o la informacin correspondiente. Podemos preguntarnos qu ocurrira si un soporte magntico con los datos de nuestros empleados o clientes fuera cedido a terceros? Cul podra ser su uso final?habr una cadena de cesiones o ventas incontroladas de esos datos, que podra incluir datos como domicilios o perfil econmico, o incluso datos mdicos?y si alguien se hiciera con un disquete con lo que perciben los directivos de nuestra entidad?
La integridad: consiste en que slo las personas autorizadas puedan variar (modificar o

borrar) los datos. Adems deben quedar pistas para control posterior y para auditoria. Pensemos que alguien variara datos de forma que perdiramos la informacin de determinadas deudas a cobrar (o que sin perderla tuviramos que recurrir a la informacin en papel), o que modificara la ltima parte de los domicilios de algunos clientes. Algunas de estas acciones se podran tardar en detectar, y tal vez las diferentes copias de seguridad hechas a lo largo del tiempo estaran viciadas (corruptas decimos a veces), lo que hara difcil la reconstruccin.
La disponibilidad: se cumple si las personas autorizadas pueden acceder a tiempo a la

informacin. El disponer de la informacin despus del momento necesario puede equivaler a la no disponibilidad. Otro tema es disponer de la informacin a tiempo pero que esta no sea correcta, e incluso que no se sepa, lo que puede originar la toma de decisiones errneas. Otro caso grave es la no disponibilidad absoluta. Por haberse producido algn desastre. En este caso a medida que pasa el tiempo el impacto ser mayor, hasta llegar a suponer la no continuidad de la entidad, como ha pasado en muchos de los casos producidos (ms de un 80% segn estadsticas), ya que las incidencias son frecuentes. En relacin con ello deben existir soluciones alternativas, basadas en medios propios o contratados, copias actualizadas de la informacin crtica y de programas en un lugar diferente, y un verdadero plan de continuidad que permita restablecer las operaciones en un tiempo inferior o igual al prefijo.

Puesta en Marcha una Poltica de Seguridad


Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones pblicas a implantar una poltica de seguridad. Ej.: En Espaa la Ley Orgnica de Proteccin de Datos o tambin llamada LOPD y su normativa de desarrollo.

10

Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificacin. Estos mecanismos permiten saber que los operadores tienen slo los permisos que se les dio. La seguridad informtica debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informtico con toda confianza. Por eso en lo referente a elaborar una poltica de seguridad, conviene: Elaborar reglas y procedimientos para cada servicio de la organizacin. Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusin Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informticos. Los derechos de acceso de los operadores deben ser definidos por los responsables jerrquicos y no por los administradores informticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la poltica de seguridad definida. Adems, como el administrador suele ser el nico en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e informacin relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, as como ser el punto de entrada de la comunicacin a los trabajadores sobre problemas y recomendaciones en trmino de seguridad informtica

Respaldo de la Informacin
La informacin constituye el activo ms importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas ms importantes que debe resolver es la proteccin permanente de su informacin crtica. La medida ms eficiente para la proteccin de los datos es determinar una buena poltica de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (slo se copian los ficheros creados o modificados desde el ltimo backup). Es vital para las empresas elaborar un plan de backup en funcin del volumen de informacin generada y la cantidad de equipos crticos. Un buen sistema de respaldo debe contar con ciertas caractersticas indispensables: Continuo El respaldo de datos debe ser completamente automtico y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. Seguro
11

Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envo de la informacin. Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa.
Mantencin de versiones anteriores de los datos

Se debe contar con un sistema que permita la recuperacin de versiones diarias, semanales y mensuales de los datos. Hoy en da los sistemas de respaldo de informacin online (Servicio de backup remoto) estn ganando terreno en las empresas y organismos gubernamentales. La mayora de los sistemas modernos de respaldo de informacin online cuentan con las mximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de informacin sin tener que estar preocupados de aumentar su dotacin fsica de servidores y sistemas de almacenamiento. Al hablar de seguridad hemos preferido centrarnos en la informacin misma, aunque a menudo se hable de seguridad informtica, de seguridad de los sistemas de informacin o de seguridad de las tecnologas de la informacin. En cualquier caso hay tres aspectos principales, como distintas vertientes de la seguridad. La confidencialidad: Se cumple cuando solo las personas autorizadas (en su sentido amplio podramos referirnos tambin a sistemas) pueden conocer los datos o la informacin correspondiente. Podemos preguntarnos qu ocurrira si un soporte magntico con los datos de nuestros empleados o clientes fuera cedido a terceros? Cul podra ser su uso final?habr una cadena de cesiones o ventas incontroladas de esos datos, que podra incluir datos como domicilios o perfil econmico, o incluso datos mdicos?y si alguien se hiciera con un disquete con lo que perciben los directivos de nuestra entidad? La integridad: Consiste en que slo las personas autorizadas puedan variar (modificar o borrar) los datos. Adems deben quedar pistas para control posterior y para auditoria. Pensemos que alguien variara datos de forma que perdiramos la informacin de determinadas deudas a cobrar (o que sin perderla tuviramos que recurrir a la informacin en papel), o que modificara la ltima parte de los domicilios de algunos clientes. Algunas de estas acciones se podran tardar en detectar, y tal vez las diferentes copias de seguridad
12

hechas a lo largo del tiempo estaran viciadas (corruptas decimos a veces), lo que hara difcil la reconstruccin. La disponibilidad: Se cumple si las personas autorizadas pueden acceder a tiempo a la informacin. El disponer de la informacin despus del momento necesario puede equivaler a la no disponibilidad. Otro tema es disponer de la informacin a tiempo pero que esta no sea correcta, e incluso que no se sepa, lo que puede originar la toma de decisiones errneas. Otro caso grave es la no disponibilidad absoluta. Por haberse producido algn desastre. En este caso a medida que pasa el tiempo el impacto ser mayor, hasta llegar a suponer la no continuidad de la entidad, como ha pasado en muchos de los casos producidos (ms de un 80% segn estadsticas), ya que las incidencias son frecuentes, y tenemos cercano el caso de los daos en el rea de Acapulco. En relacin con ello deben existir soluciones alternativas, basadas en medios propios o contratados, copias actualizadas de la informacin crtica y de programas en un lugar diferente, y un verdadero plan de continuidad que permita restablecer las operaciones en un tiempo inferior o igual al prefijo. Para ello los usuarios habrn determinado previamente la criticidad de las aplicaciones y el impacto en sus reas por parte de un comit, se habrn determinado las prioridades.

Integridad
El trmino integridad de datos se refiere a la correccin y completitud de los datos en una base de datos. Cuando los contenidos se modifican con sentencias INSERT, DELETE o UPDATE, la integridad de los datos almacenados puede perderse de muchas maneras diferentes. Pueden aadirse datos no vlidos a la base de datos, tales como un pedido que especifica un producto no existente. Pueden modificarse datos existentes tomando un valor incorrecto, como por ejemplo si se reasigna un vendedor a una oficina no existente. Los cambios en la base de datos pueden perderse debido a un error del sistema o a un fallo en el suministro de energa. Los cambios pueden ser aplicados parcialmente, como por ejemplo si se aade un pedido de un producto sin ajustar la cantidad disponible para vender.

Tipos de restricciones de integridad


Datos Requeridos: establece que una columna tenga un valor no NULL. Se define efectuando la declaracin de una columna es NOT NULL cuando la tabla que contiene las columnas se crea por primera vez, como parte de la sentencia CREATE TABLE.

13

Chequeo de Validez: cuando se crea una tabla cada columna tiene un tipo de datos y el DBMS asegura que solamente los datos del tipo especificado sean ingresados en la tabla. Integridad de entidad: establece que la clave primaria de una tabla debe tener un valor nico para cada fila de la tabla; si no, la base de datos perder su integridad. Se especifica en la sentencia CREATE TABLE. El DBMS comprueba automticamente la unicidad del valor de la clave primaria con cada sentencia INSERT Y UPDATE. Integridad referencial: asegura la integridad entre las llaves foraneas y primarias (relaciones padre/hijo). Existen cuatro actualizaciones de la base de datos que pueden corromper la integridad referencial: La insercin de una fila hijo se produce cuando no coincide la llave foranea con la llave primaria del padre. La actualizacin en la llave fornea de la fila hijo, donde se produce una actualizacin en la clave ajena de la fila hijo con una sentencia UPDATE y la misma no coincide con ninguna llave primaria. La supresin de una fila padre, con la que, si una fila padre -que tiene uno o ms hijos- se suprime, las filas hijos quedarn hurfanas. La actualizacin de la llave primaria de una fila padre, donde si en una fila padre, que tiene uno o ms hijos se actualiza su llave primaria, las filas hijos quedarn hurfanas.

Conclusin
Hemos finalizado este tema, y pudimos aprender ms acerca de la proteccin de Datos y su Importancia, as como tambin la Seguridad y respaldo de la Informacin. Sabiendo tambin que para una base de Datos es de suma importancia tomar en cuenta la estructura de la seguridad de la misma.
14

Bibliografa
Proteccin de Datos
http://cuidatusdatos.com/infoprotecciondedatos.html

Recuperacin
http://www.mariapinto.es/e-coms/recu_infor.htm

Concurrencia
http://www.alegsa.com.ar/Dic/concurrencia.php 15

http://www.monografias.com/trabajos24/concurrencia-base-datos/concurrenciabase-datos.shtml

Seguridad
http://www.monografias.com/trabajos26/seguridad-base-datos/seguridad-basedatos2.shtml http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Virus_del_Fachero

Integridad De Datos
http://es.wikipedia.org/wiki/Integridad_de_datos

16

Anda mungkin juga menyukai