SlideShare ist ein Scribd-Unternehmen logo
1 von 10
SEGURIDADES EN BASE DE DATOS UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA La Universidad Católica de Loja
Introducción ,[object Object],[object Object],[object Object]
Introducción cont. ,[object Object],[object Object],[object Object],[object Object]
Aspectos fundamentales de la seguridad ,[object Object],[object Object],[object Object]
Cuestiones a abarcar por la seguridad ,[object Object],[object Object],[object Object],[object Object]
Tipos de mecanismos de seguridad ,[object Object],[object Object]
La seguridad de las Bases de Datos y el papel del DBA ,[object Object],[object Object]
Controles informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Políticas internas ,[object Object],[object Object],[object Object],[object Object],[object Object]
Información de contacto ,[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
SEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSSEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSAngel Feijo
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosImperva
 
Seguridad de base de datos
Seguridad de base de datos Seguridad de base de datos
Seguridad de base de datos paola403
 
Seguridad app web
Seguridad app webSeguridad app web
Seguridad app webPatriciaU
 
exposicion integridad y seguridad de las bases de datos
exposicion integridad y seguridad de las bases de datosexposicion integridad y seguridad de las bases de datos
exposicion integridad y seguridad de las bases de datosFernandoRamirez
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datosSergio Olivares
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datosDerlygghy
 
C:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De DatosC:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De DatosXimena Williams
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datosyaayiis
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Fabricio Sanchez
 

Was ist angesagt? (20)

Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
SEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSSEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOS
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Seguridad Base de datos
 Seguridad Base de datos  Seguridad Base de datos
Seguridad Base de datos
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
Seguridad de base de datos
Seguridad de base de datos Seguridad de base de datos
Seguridad de base de datos
 
Seguridad app web
Seguridad app webSeguridad app web
Seguridad app web
 
exposicion integridad y seguridad de las bases de datos
exposicion integridad y seguridad de las bases de datosexposicion integridad y seguridad de las bases de datos
exposicion integridad y seguridad de las bases de datos
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datos
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Ingrid 9-1
Ingrid 9-1Ingrid 9-1
Ingrid 9-1
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
C:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De DatosC:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De Datos
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19
 
Capitulo 19
Capitulo 19Capitulo 19
Capitulo 19
 
Mario y Carlos 9 1
Mario y Carlos 9 1Mario y Carlos 9 1
Mario y Carlos 9 1
 

Andere mochten auch

Curso Web 2.0 Actividades Y EvaluaciòN
Curso Web 2.0  Actividades Y EvaluaciòNCurso Web 2.0  Actividades Y EvaluaciòN
Curso Web 2.0 Actividades Y EvaluaciòNCarlos Ortiz
 
Retiro 2007
Retiro 2007Retiro 2007
Retiro 2007l.r.diaz
 
Clevere werbung
Clevere werbungClevere werbung
Clevere werbungkiwide
 
Fokus Naturstein
Fokus NatursteinFokus Naturstein
Fokus NatursteinunaStone
 
UI Debugging - Cocoaheads Dresden (Deutsch)
UI Debugging - Cocoaheads Dresden (Deutsch)UI Debugging - Cocoaheads Dresden (Deutsch)
UI Debugging - Cocoaheads Dresden (Deutsch)Pit Garbe
 
Anticonceptivos prueba 1
Anticonceptivos prueba 1Anticonceptivos prueba 1
Anticonceptivos prueba 1sresponsable
 
Social Media Recruiting im öffentlichen Dienst
Social Media Recruiting im öffentlichen DienstSocial Media Recruiting im öffentlichen Dienst
Social Media Recruiting im öffentlichen DienstStefan Doering
 
Lizleidis[1]22
Lizleidis[1]22Lizleidis[1]22
Lizleidis[1]22Dani Ojeda
 
Curso de Introduccion Sencha Touch Framework
Curso de Introduccion Sencha Touch FrameworkCurso de Introduccion Sencha Touch Framework
Curso de Introduccion Sencha Touch FrameworkEdwiin Sandoval
 
Encuesta UCAB (abril 2015)
Encuesta UCAB (abril 2015)Encuesta UCAB (abril 2015)
Encuesta UCAB (abril 2015)Nelson Hernandez
 
eBooks & SFX Plug-Ins
eBooks & SFX Plug-InseBooks & SFX Plug-Ins
eBooks & SFX Plug-InsInga Overkamp
 
Umfrage zur Einführung von IBAN
Umfrage zur Einführung von IBANUmfrage zur Einführung von IBAN
Umfrage zur Einführung von IBANRoman-Neumann
 
Social Media im Personalmanagement
Social Media im PersonalmanagementSocial Media im Personalmanagement
Social Media im PersonalmanagementStefan Doering
 
Zinsparität - VWLProseminar 2013
Zinsparität - VWLProseminar 2013Zinsparität - VWLProseminar 2013
Zinsparität - VWLProseminar 2013simoross
 
Módulo 3 "Programa Desafío" de Telefónica: Innovación
Módulo 3 "Programa Desafío" de Telefónica: InnovaciónMódulo 3 "Programa Desafío" de Telefónica: Innovación
Módulo 3 "Programa Desafío" de Telefónica: InnovaciónDaniel Collico Savio
 

Andere mochten auch (20)

Curso Web 2.0 Actividades Y EvaluaciòN
Curso Web 2.0  Actividades Y EvaluaciòNCurso Web 2.0  Actividades Y EvaluaciòN
Curso Web 2.0 Actividades Y EvaluaciòN
 
Retiro 2007
Retiro 2007Retiro 2007
Retiro 2007
 
Clevere werbung
Clevere werbungClevere werbung
Clevere werbung
 
Fokus Naturstein
Fokus NatursteinFokus Naturstein
Fokus Naturstein
 
UI Debugging - Cocoaheads Dresden (Deutsch)
UI Debugging - Cocoaheads Dresden (Deutsch)UI Debugging - Cocoaheads Dresden (Deutsch)
UI Debugging - Cocoaheads Dresden (Deutsch)
 
Anticonceptivos prueba 1
Anticonceptivos prueba 1Anticonceptivos prueba 1
Anticonceptivos prueba 1
 
1 Wintertochter
1 Wintertochter1 Wintertochter
1 Wintertochter
 
Social Media Recruiting im öffentlichen Dienst
Social Media Recruiting im öffentlichen DienstSocial Media Recruiting im öffentlichen Dienst
Social Media Recruiting im öffentlichen Dienst
 
Lizleidis[1]22
Lizleidis[1]22Lizleidis[1]22
Lizleidis[1]22
 
Curso de Introduccion Sencha Touch Framework
Curso de Introduccion Sencha Touch FrameworkCurso de Introduccion Sencha Touch Framework
Curso de Introduccion Sencha Touch Framework
 
Encuesta UCAB (abril 2015)
Encuesta UCAB (abril 2015)Encuesta UCAB (abril 2015)
Encuesta UCAB (abril 2015)
 
eBooks & SFX Plug-Ins
eBooks & SFX Plug-InseBooks & SFX Plug-Ins
eBooks & SFX Plug-Ins
 
Umfrage zur Einführung von IBAN
Umfrage zur Einführung von IBANUmfrage zur Einführung von IBAN
Umfrage zur Einführung von IBAN
 
Social Media im Personalmanagement
Social Media im PersonalmanagementSocial Media im Personalmanagement
Social Media im Personalmanagement
 
mayo4
mayo4mayo4
mayo4
 
Zinsparität - VWLProseminar 2013
Zinsparität - VWLProseminar 2013Zinsparität - VWLProseminar 2013
Zinsparität - VWLProseminar 2013
 
Berlinermauer
BerlinermauerBerlinermauer
Berlinermauer
 
PIRAMIDES
PIRAMIDESPIRAMIDES
PIRAMIDES
 
Ferientrends
FerientrendsFerientrends
Ferientrends
 
Módulo 3 "Programa Desafío" de Telefónica: Innovación
Módulo 3 "Programa Desafío" de Telefónica: InnovaciónMódulo 3 "Programa Desafío" de Telefónica: Innovación
Módulo 3 "Programa Desafío" de Telefónica: Innovación
 

Ähnlich wie Seguridades en bases de datos

Ähnlich wie Seguridades en bases de datos (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Integridad de los Datos
Integridad de los DatosIntegridad de los Datos
Integridad de los Datos
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 

Seguridades en bases de datos

  • 1. SEGURIDADES EN BASE DE DATOS UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA La Universidad Católica de Loja
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.