SlideShare una empresa de Scribd logo
1 de 11
Escuela de ciencias de la computación SEGURIDAD – BASE DE DATOS Autor: Israel Cueva Hidalgo.
Propósito y alcance de los mecanismos de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],ISRAEL CUEVA H.
Tipos de amenazas  ,[object Object],[object Object],ISRAEL CUEVA H.
Términos relacionados con la seguridad de una base de datos ,[object Object],[object Object],[object Object],[object Object],ISRAEL CUEVA H.
[object Object],[object Object],[object Object],[object Object],ISRAEL CUEVA H.
[object Object],[object Object],[object Object],[object Object],ISRAEL CUEVA H.
Medidas de seguridad Microsoft Access – SGBD Oracle ,[object Object],[object Object],[object Object],ISRAEL CUEVA H.
[object Object],[object Object],ISRAEL CUEVA H.
Técnicas dotar seguridad a un SGBD Web ,[object Object],[object Object],[object Object],[object Object],[object Object],ISRAEL CUEVA H.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ISRAEL CUEVA H.
[object Object],[object Object],[object Object],[object Object],ISRAEL CUEVA H.

Más contenido relacionado

La actualidad más candente

Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informáticaGenesisRegalado1
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
Seguridad
SeguridadSeguridad
Seguridademnero
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torresOnce Redes
 
Exposicion seguridad en linux
Exposicion  seguridad en linuxExposicion  seguridad en linux
Exposicion seguridad en linuxJHON MALDONADO
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosLeonel Ruiz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadiana arias
 
Configuracion para la seguridad de una red
Configuracion para la seguridad de una redConfiguracion para la seguridad de una red
Configuracion para la seguridad de una redComputo Pedro P Diaz
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo ariasdaniloarias1996
 
Conceptos básicos de seguridad informática
Conceptos básicos de seguridad informáticaConceptos básicos de seguridad informática
Conceptos básicos de seguridad informáticaperezpfranco
 

La actualidad más candente (18)

Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
TP3
TP3TP3
TP3
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Seguridad
SeguridadSeguridad
Seguridad
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
Exposicion seguridad en linux
Exposicion  seguridad en linuxExposicion  seguridad en linux
Exposicion seguridad en linux
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
 
Reporte
ReporteReporte
Reporte
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Tp 3
Tp 3Tp 3
Tp 3
 
Configuracion para la seguridad de una red
Configuracion para la seguridad de una redConfiguracion para la seguridad de una red
Configuracion para la seguridad de una red
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo arias
 
Conceptos básicos de seguridad informática
Conceptos básicos de seguridad informáticaConceptos básicos de seguridad informática
Conceptos básicos de seguridad informática
 

Destacado

Presentation ses223 baya demba
Presentation ses223   baya dembaPresentation ses223   baya demba
Presentation ses223 baya dembacsn2012
 
Seo, sem y social media para periodistas (por Gabriela Ramírez/Tea 2011)
Seo, sem y social media para periodistas (por Gabriela Ramírez/Tea 2011)Seo, sem y social media para periodistas (por Gabriela Ramírez/Tea 2011)
Seo, sem y social media para periodistas (por Gabriela Ramírez/Tea 2011)Laboratorio de Periodismo Digital
 
Allocution du conseiller d'Etat Philippe Perrenoud au congrès de Force démocr...
Allocution du conseiller d'Etat Philippe Perrenoud au congrès de Force démocr...Allocution du conseiller d'Etat Philippe Perrenoud au congrès de Force démocr...
Allocution du conseiller d'Etat Philippe Perrenoud au congrès de Force démocr...Kanton Bern / Canton de Berne
 
Découvrir google+
Découvrir google+Découvrir google+
Découvrir google+gdgabidjan
 
Il reste encore des solutions pour réduire la facture
Il reste encore des solutions pour réduire la factureIl reste encore des solutions pour réduire la facture
Il reste encore des solutions pour réduire la factureinterinvest
 
RCA_ le président Touadera en déplacement à Bria dans le Nord - RFI.
RCA_ le président Touadera en déplacement à Bria dans le Nord - RFI.RCA_ le président Touadera en déplacement à Bria dans le Nord - RFI.
RCA_ le président Touadera en déplacement à Bria dans le Nord - RFI.Donbeni
 
Idees clau i reptes de l'Anuari 2011 del Tercer Sector Social de Catalunya
Idees clau i reptes de l'Anuari 2011 del Tercer Sector Social de CatalunyaIdees clau i reptes de l'Anuari 2011 del Tercer Sector Social de Catalunya
Idees clau i reptes de l'Anuari 2011 del Tercer Sector Social de CatalunyaObservatori del Tercer Sector
 
Présentation google analytics gdg
Présentation google analytics gdgPrésentation google analytics gdg
Présentation google analytics gdggdgabidjan
 
Présentation
PrésentationPrésentation
Présentationclaudevl
 
Les réseaux éléments clés de votre développement
Les réseaux éléments clés de votre développement  Les réseaux éléments clés de votre développement
Les réseaux éléments clés de votre développement Alterela
 
Un virus informatique frappe des sociétés du (1)
Un virus informatique frappe des sociétés du (1)Un virus informatique frappe des sociétés du (1)
Un virus informatique frappe des sociétés du (1)IESUliaFidentia98
 

Destacado (20)

Presentation ses223 baya demba
Presentation ses223   baya dembaPresentation ses223   baya demba
Presentation ses223 baya demba
 
RusiñOla
RusiñOlaRusiñOla
RusiñOla
 
Seo, sem y social media para periodistas (por Gabriela Ramírez/Tea 2011)
Seo, sem y social media para periodistas (por Gabriela Ramírez/Tea 2011)Seo, sem y social media para periodistas (por Gabriela Ramírez/Tea 2011)
Seo, sem y social media para periodistas (por Gabriela Ramírez/Tea 2011)
 
Allocution du conseiller d'Etat Philippe Perrenoud au congrès de Force démocr...
Allocution du conseiller d'Etat Philippe Perrenoud au congrès de Force démocr...Allocution du conseiller d'Etat Philippe Perrenoud au congrès de Force démocr...
Allocution du conseiller d'Etat Philippe Perrenoud au congrès de Force démocr...
 
Découvrir google+
Découvrir google+Découvrir google+
Découvrir google+
 
Il reste encore des solutions pour réduire la facture
Il reste encore des solutions pour réduire la factureIl reste encore des solutions pour réduire la facture
Il reste encore des solutions pour réduire la facture
 
Exécution des peines en milieu ouvert - Kaeser
Exécution des peines en milieu ouvert - KaeserExécution des peines en milieu ouvert - Kaeser
Exécution des peines en milieu ouvert - Kaeser
 
RCA_ le président Touadera en déplacement à Bria dans le Nord - RFI.
RCA_ le président Touadera en déplacement à Bria dans le Nord - RFI.RCA_ le président Touadera en déplacement à Bria dans le Nord - RFI.
RCA_ le président Touadera en déplacement à Bria dans le Nord - RFI.
 
6 ¦+prima..
6 ¦+prima..6 ¦+prima..
6 ¦+prima..
 
Idees clau i reptes de l'Anuari 2011 del Tercer Sector Social de Catalunya
Idees clau i reptes de l'Anuari 2011 del Tercer Sector Social de CatalunyaIdees clau i reptes de l'Anuari 2011 del Tercer Sector Social de Catalunya
Idees clau i reptes de l'Anuari 2011 del Tercer Sector Social de Catalunya
 
Fr les maisons de détention vers la pose d’une première pierre
Fr les maisons de détention   vers la pose d’une première pierre  Fr les maisons de détention   vers la pose d’une première pierre
Fr les maisons de détention vers la pose d’une première pierre
 
Presentacio Anuari 2009
Presentacio Anuari 2009Presentacio Anuari 2009
Presentacio Anuari 2009
 
Cómo insertar videos en blogger
Cómo insertar videos en bloggerCómo insertar videos en blogger
Cómo insertar videos en blogger
 
Présentation google analytics gdg
Présentation google analytics gdgPrésentation google analytics gdg
Présentation google analytics gdg
 
Presentación Anuario 2011
Presentación Anuario 2011Presentación Anuario 2011
Presentación Anuario 2011
 
Efb
EfbEfb
Efb
 
Présentation
PrésentationPrésentation
Présentation
 
Les réseaux éléments clés de votre développement
Les réseaux éléments clés de votre développement  Les réseaux éléments clés de votre développement
Les réseaux éléments clés de votre développement
 
La chose
La choseLa chose
La chose
 
Un virus informatique frappe des sociétés du (1)
Un virus informatique frappe des sociétés du (1)Un virus informatique frappe des sociétés du (1)
Un virus informatique frappe des sociétés du (1)
 

Similar a Base de datos seguridad-términos clave

CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19majitoer
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Victor Samaniego
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windowshabg2000
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windowshabg2000
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSArgenis Riofrío
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridaddaisygonzalez50
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redperita p
 
Seguridad de los Sistema Operativo
Seguridad de los Sistema OperativoSeguridad de los Sistema Operativo
Seguridad de los Sistema Operativobyshyno19
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Seguridad de sistemas operativos
Seguridad de sistemas operativosSeguridad de sistemas operativos
Seguridad de sistemas operativosPedro Paguay
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 

Similar a Base de datos seguridad-términos clave (20)

CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
 
TP 3
TP 3TP 3
TP 3
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOS
 
Proyecto SAAC
Proyecto SAACProyecto SAAC
Proyecto SAAC
 
Mario y Carlos 9 1
Mario y Carlos 9 1Mario y Carlos 9 1
Mario y Carlos 9 1
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de los Sistema Operativo
Seguridad de los Sistema OperativoSeguridad de los Sistema Operativo
Seguridad de los Sistema Operativo
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Seguridad de sistemas operativos
Seguridad de sistemas operativosSeguridad de sistemas operativos
Seguridad de sistemas operativos
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 

Más de Israel Cueva

Aprendizaje móvil
Aprendizaje móvilAprendizaje móvil
Aprendizaje móvilIsrael Cueva
 
Descomposicion Recursiva
Descomposicion RecursivaDescomposicion Recursiva
Descomposicion RecursivaIsrael Cueva
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgosIsrael Cueva
 
Enlace de datos - HDCL & PPP
Enlace de datos - HDCL & PPPEnlace de datos - HDCL & PPP
Enlace de datos - HDCL & PPPIsrael Cueva
 
Bases de datos distribuidas
Bases de datos distribuidasBases de datos distribuidas
Bases de datos distribuidasIsrael Cueva
 
Procesamiento de consultas
Procesamiento de consultasProcesamiento de consultas
Procesamiento de consultasIsrael Cueva
 
GESTION DE TRANSACCIONES
GESTION DE TRANSACCIONESGESTION DE TRANSACCIONES
GESTION DE TRANSACCIONESIsrael Cueva
 
Capitulo 15 - Diseño conceptual
Capitulo 15 - Diseño conceptualCapitulo 15 - Diseño conceptual
Capitulo 15 - Diseño conceptualIsrael Cueva
 
Seguridad - Base datos
Seguridad - Base datosSeguridad - Base datos
Seguridad - Base datosIsrael Cueva
 
Introducción de grupos repetitivos
Introducción de grupos repetitivosIntroducción de grupos repetitivos
Introducción de grupos repetitivosIsrael Cueva
 
University Accommodation Office
University Accommodation OfficeUniversity Accommodation Office
University Accommodation OfficeIsrael Cueva
 
Diseño fisico de la base de datos
Diseño fisico de la base de datosDiseño fisico de la base de datos
Diseño fisico de la base de datosIsrael Cueva
 
Diseño fisico de la base de datos
Diseño fisico de la base de datosDiseño fisico de la base de datos
Diseño fisico de la base de datosIsrael Cueva
 
Diseño lógico de la base de datos
Diseño lógico de la base de datosDiseño lógico de la base de datos
Diseño lógico de la base de datosIsrael Cueva
 

Más de Israel Cueva (20)

Aprendizaje móvil
Aprendizaje móvilAprendizaje móvil
Aprendizaje móvil
 
Descomposicion Recursiva
Descomposicion RecursivaDescomposicion Recursiva
Descomposicion Recursiva
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
Problemas WI-FI
Problemas WI-FIProblemas WI-FI
Problemas WI-FI
 
Capa Red
Capa RedCapa Red
Capa Red
 
Enlace de datos - HDCL & PPP
Enlace de datos - HDCL & PPPEnlace de datos - HDCL & PPP
Enlace de datos - HDCL & PPP
 
Capa Fisica
Capa FisicaCapa Fisica
Capa Fisica
 
Open Innovation
Open InnovationOpen Innovation
Open Innovation
 
Bases de datos distribuidas
Bases de datos distribuidasBases de datos distribuidas
Bases de datos distribuidas
 
Procesamiento de consultas
Procesamiento de consultasProcesamiento de consultas
Procesamiento de consultas
 
GESTION DE TRANSACCIONES
GESTION DE TRANSACCIONESGESTION DE TRANSACCIONES
GESTION DE TRANSACCIONES
 
Capitulo 15 - Diseño conceptual
Capitulo 15 - Diseño conceptualCapitulo 15 - Diseño conceptual
Capitulo 15 - Diseño conceptual
 
CapíTulo 19
CapíTulo 19CapíTulo 19
CapíTulo 19
 
Seguridad - Base datos
Seguridad - Base datosSeguridad - Base datos
Seguridad - Base datos
 
Introducción de grupos repetitivos
Introducción de grupos repetitivosIntroducción de grupos repetitivos
Introducción de grupos repetitivos
 
Desnormalización
DesnormalizaciónDesnormalización
Desnormalización
 
University Accommodation Office
University Accommodation OfficeUniversity Accommodation Office
University Accommodation Office
 
Diseño fisico de la base de datos
Diseño fisico de la base de datosDiseño fisico de la base de datos
Diseño fisico de la base de datos
 
Diseño fisico de la base de datos
Diseño fisico de la base de datosDiseño fisico de la base de datos
Diseño fisico de la base de datos
 
Diseño lógico de la base de datos
Diseño lógico de la base de datosDiseño lógico de la base de datos
Diseño lógico de la base de datos
 

Base de datos seguridad-términos clave

  • 1. Escuela de ciencias de la computación SEGURIDAD – BASE DE DATOS Autor: Israel Cueva Hidalgo.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.