ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ensayo Sobre La Seguridad En Las Base De Datos Y Los Tipos De Respaldos


Enviado por   •  28 de Agosto de 2011  •  2.040 Palabras (9 Páginas)  •  3.007 Visitas

Página 1 de 9

INTRODUCCIÓN

Dice una frase “La información es Poder”, la cual es muy cierta debido a que toda esa información puede ser de cuentas bancarias, direcciones, montos de dinero, contraseñas, etc. Todos esos datos que por inservibles que nos puedan parecer a nosotros en realidad son datos que valen oro para aquellos que están relacionados.

Hoy en día nos encontramos con más y más noticias sobre “Piratas” haciendo grandes robos de información en numerosas y grandes empresas, lo cual como bien sabemos es una noticia alarmante, tanto para los empresarios como para aquellos involucrados en dicha información.

Es por eso que se deben de implementar medidas de seguridad en todas y cada una de las empresas así como en las áreas que la conforman, para que de esta manera se puedan evitar hechos tan lamentable y peligroso para la corporación como para los usuarios.

Como bien lo habíamos mencionado en la actualidad ya no hay ningún sitio seguro, lo cual no solo se hace referencia al mundo físico sino también nos referimos al ciber-mundo, en los cuales con cada día que pasa se manifiestan más y más peligros de robos, fraudes, alteración de números, etc.

Debido a todo esto es necesario que cuando se habla de base de datos se habla también de seguridad en ellas, la cual no es solo una opción, sino que forma un requisito indispensable para la formación de esta.

“…el término seguridad se suele utilizar para hacer referencia a los temas relativos a la confidencialidad, las autorizaciones, los derechos de acceso, etc.”; así es como podemos definir la palabra seguridad en el ámbito de los SMBD.

Otro concepto que podemos obtener es el siguiente “Cuestiones éticas y legales relativas al derecho a tener acceso a cierta información. Es posible que parte de ésta se considere privada y que las personas no autorizadas no puedan tener acceso a ella legalmente...”

Teniendo el concepto de la palabra seguridad en este ambiente, podemos darnos cuenta que no es lo mismo que si habláramos de la palabra integridad, la cual podemos definir como “El término integridad se refiere a la exactitud o corrección de los datos en la base de datos…una base de datos determinada podría estar sujeta a cualquier cantidad de restricciones de integridad (en general) de una complejidad arbitraria…”

Teniendo estos conceptos definidos nos podemos dar cuenta que cuando hablamos de seguridad no estamos refiriéndonos a la integridad aun, ya que son dos cosas diferentes a veces podemos confundirnos, sin embargo, en palabras resumidas podemos aclarar que:

Seguridad: proteger los datos de usuarios no autorizados.

Integridad: proteger los datos de usuarios autorizados.

Ahora que tenemos claro que no son lo mismo integridad y seguridad podemos aclarar que pese a que nos podemos confundimos con los conceptos, si es valido aceptar que ambos van relacionados, ya que se necesitan de ambos en una base de datos.

Podemos mencionar que existen muchos aspectos dentro de la seguridad entre los cuales están las cuestiones políticas a nivel gubernamental, institucional, cuestiones relacionadas con el sistema operativo, en algunos casos las múltiples clasificaciones, tanto de usuarios como de datos, asuntos que conciernen únicamente a la base de datos, controles de hardware, problemas operacionales, cuestiones físicas, aspectos legales, éticos, sociales, etc.

Todas estas cuestiones debemos de tomar en cuanta al momento de hablar de seguridad, ahora bien dentro de la seguridad de la base de datos existen diferentes aspectos entre ellos podemos hacer referencia al hecho de que existen ahora en la actualidad SMBD que soportan uno o dos aspectos con relación a la seguridad, estos aspectos son el control discrecional y el control obligatorio, el los cuales se puede abarcar solo un aspectos de la base de datos o toda esta.

En el control discrecional un usuario en específico tendrá generalmente distintos privilegios, y muy pocas limitaciones, por lo que podemos mencionar que este tipo de control sobre la base de datos es muy flexible. En el control obligatorio podemos decir que es todo lo contrario ya que en este cada dato solo puede ser accedido por un usuario del mismo nivel de acreditación, es decir que en este tipo de control, los consultas y los usuarios son jerárquicos ya que un usuario de baja categoría no puede acceder a la consulta de un dato de mayor rango que este, por lo que esto es un tipo mas rígido y es por eso que no todos los SMBD lo soportan, es por eso que antes se menciono que algunos pueden soportarlos, ya que es mas frecuente que encontremos aquellos que solo manejan el control discrecional.

Otra técnica de la cual podemos hacer mención es la técnica de cifrado de datos la cual sirve para protección delos datos que se transmiten por vía satélite o por algún otro tipo de red de comunicaciones, en estos casos se proporciona un algoritmo que de codifica dicha información para que así ningún usuario no permitido pueda leerlos, sin embargo cuando el usuario esta registrado como permitido entonces se le asigna un algoritmo el cual traduce dichos caracteres para que puedan ser leído por quien los solicita.

Esto lo que nos lleva también a delimitar que podemos tener diferentes tipos de usuarios ya no todos pueden acceder a los datos que otros pueden hacer, y menos si hablamos de un tipo de control obligatorio, los usuarios a los cuales podemos hacer referencia son los que podemos describir de la siguiente manera:

Los usuarios que tienen derecho a crear, borrar y modificar datos, además que también se les tiene permitido brindar privilegios a otros usuarios sobre aquellos objetos que han creado, y también existen aquellos usuarios que solo tienen derecho a consultar y actualizar pero sin el privilegio de crear o borrar algún dato u objeto, al igual que en esta categoría se puede mencionar al DBA, al cual se le tiene permitido todas las operaciones, conceder privilegios y establecer usuarios, es por eso que se le considera como el responsable de la seguridad global del sistema de base de datos.

En este ámbito y también existe un aspecto llamado registro de auditoria

...

Descargar como (para miembros actualizados) txt (12 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com