Tecnicas de Control Bases de datos
Enviado por Luis Eduardo Montaño Paredes • 10 de Marzo de 2020 • Tarea • 805 Palabras (4 Páginas) • 119 Visitas
[pic 1][pic 2][pic 3]
[pic 4]
INSTITUTO TECNOLÓGICO SUPERIOR DEL ORIENTE DEL ESTADO DE HIDALGO
INGENIERÍA EN SISTEMAS COMPUTACIONALES
TALLER DE BASE DE DATOS
Tabla Comparativa de Técnicas de Control
Semestre: 5to
CATEDRÁTICO:
Dr. Lauro Vargas Ruíz
Integrantes del equipo:
Grupo 5F31
Fecha: 08/10/2019
Contenido
Introducción. 3
Tabla Comparativa. 3
Conclusión. 5
Introducción.
Para garantizar la integridad en una base de datos existen diferentes técnicas de control para poder mejorar la seguridad y regular el acceso de los distintos usuarios que usen de manera frecuente dicha base de datos.
Esto se puede verificar y mejorar con las auditorias de bases de datos que es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la información almacenada en las bases de datos incluyendo la capacidad de determinar: (Roboa, 2017)
- Quien accede a los datos.
- Cuando se accedió a los datos.
- Desde que tipo de dispositivo/aplicación.
- Desde que ubicación en la Red.
- Cual fue la sentencia SQL ejecutad.
- Cual fue el efecto del acceso Características.
Existen diferentes niveles de seguridad que se pueden cubrir gracias a los privilegios de usuario en una base de datos, pero ese es solo uno de los métodos que pueden utilizarse, a continuación, se mencionan algunos junto con sus características, ventajas y desventajas, así como una ponderación para poder determinar cuál es la más efectiva y útil desde un punto de vista objetivo.
Tabla Comparativa.
Técnicas de control. | Descripción. | Características. | Ventajas. | Desventajas. | Puntuación. |
Contraseñas seguras | Es una cadena de caracteres o prueba de seguridad única que garantiza la identidad de un usuario en específico. |
|
|
| 5/10 |
Limitación de servicios (Otorgar privilegios) | Restricción a un usuario, para que solo tenga acceso a solo algunas bases de datos tablas y campos, así como también hacer uso del select, insert, update y delete. |
|
|
| 6/10 |
Pruebas de ubicación | Es una de las técnicas que permiten identificar irregularidades en el control de acceso gracias a los puntos de ubicación desde los que se realiza. |
|
|
| 7/10 |
Control de horarios | Es una técnica la cual se basa en hacer un análisis de las horas en las que se conectan los usuarios para poder así un estudio y establecer los horarios correctos de trabajo. |
|
|
| 7/10 |
Pruebas biométricas. | Son aquellos métodos que verifican la identidad de un usuario gracias a un rasgo característico de cada persona mediante su físico. |
|
|
| 8/10 |
Conclusión.
Referencias
Roboa, C. M. (6 de Abril de 2017). SlidShare. Obtenido de https://es.slideshare.net/test316y2k/auditor-base-de-datos-y-tecnicas-de-sistemas
...