SlideShare ist ein Scribd-Unternehmen logo
1 von 13
UNIVERSIDAD TECNICA PARTICULAR DE LOJA TEMA: Capitulo 19 AUTOR: Fabricio Sánchez
19.1 Explique el propósito y el alcance de los mecanismos de seguridad en una base de datos ,[object Object]
19.2 Indique los tipos principales de amenazas que pueden afectar a un sistema de base de datos y describa, para cada una de ellas, los controles que podrían utilizarse para prevenir cada una de ellas
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
19.3 Explique los siguientes conceptos en términos de la seguridad de una base de datos ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
19.4 Describa las medidas de seguridad proporcionadas por Microsoft Office Access y el SGBD de Oracle ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
19.5 Describa las técnicas disponibles para dotar de seguridad a un SGBD en la Web ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datosJuan Carlos
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datosRuth Hidalgo Tene
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosImperva
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes sslNaNy PiRe
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosJuan Quiroga
 
sistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar websistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar webbrenda carolina
 
Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7Jhon Martin
 
Presentación1 abel salazar
Presentación1 abel salazarPresentación1 abel salazar
Presentación1 abel salazarNancy Rebeca
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSebastián Bortnik
 
Nueva Presentacion
Nueva PresentacionNueva Presentacion
Nueva Presentacioncsalcedok
 

Was ist angesagt? (20)

Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datos
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
Firewall
FirewallFirewall
Firewall
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
sistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar websistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar web
 
Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7
 
Problemas
ProblemasProblemas
Problemas
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
SEGURIDAD
SEGURIDADSEGURIDAD
SEGURIDAD
 
Base de datos
Base de datosBase de datos
Base de datos
 
Presentación1 abel salazar
Presentación1 abel salazarPresentación1 abel salazar
Presentación1 abel salazar
 
ca
caca
ca
 
InSpring security
InSpring securityInSpring security
InSpring security
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
S eguridad
S eguridadS eguridad
S eguridad
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Nueva Presentacion
Nueva PresentacionNueva Presentacion
Nueva Presentacion
 
acct
acctacct
acct
 

Andere mochten auch

Cuestiones de Repaso Capitulo 22
Cuestiones de Repaso Capitulo 22Cuestiones de Repaso Capitulo 22
Cuestiones de Repaso Capitulo 22Fabricio Sanchez
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 241421842
 
6.3.etapas de la administracion de proyectos
6.3.etapas de la administracion de proyectos6.3.etapas de la administracion de proyectos
6.3.etapas de la administracion de proyectosVenancio Rivera
 
Administración de proyectos 1 unidad
Administración de proyectos   1 unidadAdministración de proyectos   1 unidad
Administración de proyectos 1 unidadAnita Ortiz
 
Administracion De Operaciones I Unidad Ii Pronosticos De La Demanda
Administracion De Operaciones I Unidad Ii Pronosticos De La DemandaAdministracion De Operaciones I Unidad Ii Pronosticos De La Demanda
Administracion De Operaciones I Unidad Ii Pronosticos De La Demandaguestb9bf58
 

Andere mochten auch (7)

Michelle
MichelleMichelle
Michelle
 
Cuestiones de Repaso Capitulo 22
Cuestiones de Repaso Capitulo 22Cuestiones de Repaso Capitulo 22
Cuestiones de Repaso Capitulo 22
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
6.3.etapas de la administracion de proyectos
6.3.etapas de la administracion de proyectos6.3.etapas de la administracion de proyectos
6.3.etapas de la administracion de proyectos
 
Administración de proyectos 1 unidad
Administración de proyectos   1 unidadAdministración de proyectos   1 unidad
Administración de proyectos 1 unidad
 
Administracion De Operaciones I Unidad Ii Pronosticos De La Demanda
Administracion De Operaciones I Unidad Ii Pronosticos De La DemandaAdministracion De Operaciones I Unidad Ii Pronosticos De La Demanda
Administracion De Operaciones I Unidad Ii Pronosticos De La Demanda
 
Fases de la Administracion de Proyectos
Fases de la Administracion de ProyectosFases de la Administracion de Proyectos
Fases de la Administracion de Proyectos
 

Ähnlich wie Seguridad BD Cap19

Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Victor Samaniego
 
Unidad iv -_seguridad
Unidad iv -_seguridadUnidad iv -_seguridad
Unidad iv -_seguridadWhaleejaa Wha
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimhgio_vani
 
Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Frezon0312
 
cuestiones de repaso
cuestiones de repasocuestiones de repaso
cuestiones de repasoEwing Ma
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159triujeque
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 

Ähnlich wie Seguridad BD Cap19 (20)

Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
 
Cap 19
Cap 19Cap 19
Cap 19
 
Cap 19
Cap 19Cap 19
Cap 19
 
Unidad iv -_seguridad
Unidad iv -_seguridadUnidad iv -_seguridad
Unidad iv -_seguridad
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 
Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...
 
cuestiones de repaso
cuestiones de repasocuestiones de repaso
cuestiones de repaso
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Septima U
Septima USeptima U
Septima U
 
Seguridad de bases de datos
Seguridad de bases de datosSeguridad de bases de datos
Seguridad de bases de datos
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 

Mehr von Fabricio Sanchez

Cuestiones de Repaso Capitulo 21
Cuestiones de Repaso Capitulo 21Cuestiones de Repaso Capitulo 21
Cuestiones de Repaso Capitulo 21Fabricio Sanchez
 
Cuestiones de Repaso Capitulo 17
Cuestiones de Repaso Capitulo 17Cuestiones de Repaso Capitulo 17
Cuestiones de Repaso Capitulo 17Fabricio Sanchez
 
Cuestiones de Repaso Capitulo 16
Cuestiones de Repaso Capitulo 16Cuestiones de Repaso Capitulo 16
Cuestiones de Repaso Capitulo 16Fabricio Sanchez
 
Cuestiones de repaso capitulo 18
Cuestiones de repaso capitulo 18Cuestiones de repaso capitulo 18
Cuestiones de repaso capitulo 18Fabricio Sanchez
 
Introduccion a la Ingenieria de software
Introduccion a la Ingenieria de softwareIntroduccion a la Ingenieria de software
Introduccion a la Ingenieria de softwareFabricio Sanchez
 
Introduccion a la Ingenieria de Software
Introduccion a la Ingenieria de SoftwareIntroduccion a la Ingenieria de Software
Introduccion a la Ingenieria de SoftwareFabricio Sanchez
 
Cuestiones de Repaso del capitulo 15
Cuestiones de Repaso del capitulo 15Cuestiones de Repaso del capitulo 15
Cuestiones de Repaso del capitulo 15Fabricio Sanchez
 
Diseño logico de la base de datos
Diseño logico de la base de datosDiseño logico de la base de datos
Diseño logico de la base de datosFabricio Sanchez
 

Mehr von Fabricio Sanchez (9)

Cuestiones de Repaso Capitulo 21
Cuestiones de Repaso Capitulo 21Cuestiones de Repaso Capitulo 21
Cuestiones de Repaso Capitulo 21
 
Gestion de transacciones
Gestion de transaccionesGestion de transacciones
Gestion de transacciones
 
Cuestiones de Repaso Capitulo 17
Cuestiones de Repaso Capitulo 17Cuestiones de Repaso Capitulo 17
Cuestiones de Repaso Capitulo 17
 
Cuestiones de Repaso Capitulo 16
Cuestiones de Repaso Capitulo 16Cuestiones de Repaso Capitulo 16
Cuestiones de Repaso Capitulo 16
 
Cuestiones de repaso capitulo 18
Cuestiones de repaso capitulo 18Cuestiones de repaso capitulo 18
Cuestiones de repaso capitulo 18
 
Introduccion a la Ingenieria de software
Introduccion a la Ingenieria de softwareIntroduccion a la Ingenieria de software
Introduccion a la Ingenieria de software
 
Introduccion a la Ingenieria de Software
Introduccion a la Ingenieria de SoftwareIntroduccion a la Ingenieria de Software
Introduccion a la Ingenieria de Software
 
Cuestiones de Repaso del capitulo 15
Cuestiones de Repaso del capitulo 15Cuestiones de Repaso del capitulo 15
Cuestiones de Repaso del capitulo 15
 
Diseño logico de la base de datos
Diseño logico de la base de datosDiseño logico de la base de datos
Diseño logico de la base de datos
 

Kürzlich hochgeladen

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Kürzlich hochgeladen (20)

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Seguridad BD Cap19

  • 1. UNIVERSIDAD TECNICA PARTICULAR DE LOJA TEMA: Capitulo 19 AUTOR: Fabricio Sánchez
  • 2.
  • 3. 19.2 Indique los tipos principales de amenazas que pueden afectar a un sistema de base de datos y describa, para cada una de ellas, los controles que podrían utilizarse para prevenir cada una de ellas
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.