SlideShare a Scribd company logo
1 of 11
BASE DE DATOS AVANZADAS
           Unidad 4: Seguridad


ESCUELA:        Ciencias de la Computación

NOMBRES:        Ing. Juan Carlos Morocho




                                             1
Objetivo de la Seguridad

Debido a que la base de datos es un activo de
suma importancia para las organizaciones, el
tema de seguridad de la misma toma vital
relevancia.
Objetivo de la Seguridad


En la fase de diseño lógico, se debieron
documentar algunos requisitos de seguridad a
considerar, por lo que los diseñadores deben
tener pleno conocimiento de si el DBMS los
soportará.
Seguridad

En tema de seguridad de la base de datos se
debe enfrentar amenazas a través de
contramedidas.
Seguridad
Seguridad




            6
Seguridad




            7
Seguridad de un SGBD en entornos
              web
Seguridad de un SGBD en entornos
              web
Gracias
11

More Related Content

What's hot

Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticajose kumul
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamatias breglia
 
Para el foro solo debe responder con su punto de vista y la redacción debe se...
Para el foro solo debe responder con su punto de vista y la redacción debe se...Para el foro solo debe responder con su punto de vista y la redacción debe se...
Para el foro solo debe responder con su punto de vista y la redacción debe se...DanielLozaLucana1
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPLmpespinoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalatorre89
 

What's hot (19)

Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Arbol E Problemas
Arbol E ProblemasArbol E Problemas
Arbol E Problemas
 
Para el foro solo debe responder con su punto de vista y la redacción debe se...
Para el foro solo debe responder con su punto de vista y la redacción debe se...Para el foro solo debe responder con su punto de vista y la redacción debe se...
Para el foro solo debe responder con su punto de vista y la redacción debe se...
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Viewers also liked

Gestión de transacciones
Gestión de transaccionesGestión de transacciones
Gestión de transaccionesUTPL UTPL
 
Diseño de almacenes de datos
Diseño de almacenes de datosDiseño de almacenes de datos
Diseño de almacenes de datosUTPL UTPL
 
Procesamiento de consultas
Procesamiento de consultasProcesamiento de consultas
Procesamiento de consultasUTPL UTPL
 
Metodología para el desarrollo de bases de datos
Metodología para el desarrollo de bases de datosMetodología para el desarrollo de bases de datos
Metodología para el desarrollo de bases de datosUTPL UTPL
 
Metodología diseño físico de bases de datos
Metodología diseño físico de bases de datosMetodología diseño físico de bases de datos
Metodología diseño físico de bases de datosUTPL UTPL
 
Fundamentos de ingenieria de software
Fundamentos de ingenieria de softwareFundamentos de ingenieria de software
Fundamentos de ingenieria de softwareUTPL UTPL
 
Modelo de requerimientos
Modelo de requerimientosModelo de requerimientos
Modelo de requerimientosUTPL UTPL
 
Procesos de construcción del software
Procesos de construcción del softwareProcesos de construcción del software
Procesos de construcción del softwareUTPL UTPL
 
Ciclos de vida de un software
Ciclos de vida de un softwareCiclos de vida de un software
Ciclos de vida de un softwareUTPL UTPL
 
Calidad del software
Calidad del softwareCalidad del software
Calidad del softwareUTPL UTPL
 
Aplicación de un modelo de procesos rup
Aplicación de un modelo de procesos rupAplicación de un modelo de procesos rup
Aplicación de un modelo de procesos rupUTPL UTPL
 

Viewers also liked (20)

Gestión de transacciones
Gestión de transaccionesGestión de transacciones
Gestión de transacciones
 
Diseño de almacenes de datos
Diseño de almacenes de datosDiseño de almacenes de datos
Diseño de almacenes de datos
 
Procesamiento de consultas
Procesamiento de consultasProcesamiento de consultas
Procesamiento de consultas
 
Metodología para el desarrollo de bases de datos
Metodología para el desarrollo de bases de datosMetodología para el desarrollo de bases de datos
Metodología para el desarrollo de bases de datos
 
Metodología diseño físico de bases de datos
Metodología diseño físico de bases de datosMetodología diseño físico de bases de datos
Metodología diseño físico de bases de datos
 
Fundamentos de ingenieria de software
Fundamentos de ingenieria de softwareFundamentos de ingenieria de software
Fundamentos de ingenieria de software
 
Modelo de requerimientos
Modelo de requerimientosModelo de requerimientos
Modelo de requerimientos
 
Procesos de construcción del software
Procesos de construcción del softwareProcesos de construcción del software
Procesos de construcción del software
 
Ciclos de vida de un software
Ciclos de vida de un softwareCiclos de vida de un software
Ciclos de vida de un software
 
Calidad del software
Calidad del softwareCalidad del software
Calidad del software
 
Aplicación de un modelo de procesos rup
Aplicación de un modelo de procesos rupAplicación de un modelo de procesos rup
Aplicación de un modelo de procesos rup
 
Diseño conceptual
Diseño conceptualDiseño conceptual
Diseño conceptual
 
Normalización
NormalizaciónNormalización
Normalización
 
Algebra relacional
Algebra relacionalAlgebra relacional
Algebra relacional
 
Lenguaje sql
Lenguaje sqlLenguaje sql
Lenguaje sql
 
Diseño lógico
Diseño lógicoDiseño lógico
Diseño lógico
 
Modelo relacional
Modelo relacionalModelo relacional
Modelo relacional
 
Sector público
Sector públicoSector público
Sector público
 
Presentacion oferta y demanda
Presentacion oferta y demandaPresentacion oferta y demanda
Presentacion oferta y demanda
 
Cuentas nacionales
Cuentas nacionalesCuentas nacionales
Cuentas nacionales
 

Similar to Seguridad

Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas, VictorVargas217
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeEdwin Ruiz
 
Microsoft Threat Modeling Tool
Microsoft Threat Modeling ToolMicrosoft Threat Modeling Tool
Microsoft Threat Modeling ToolPeter Concha
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de SeguridadDavid Barea Bautista
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Luciano Moreira da Cruz
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nubeCade Soluciones
 
Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actualJaime Restrepo
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosFrancisco Medina
 
seguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxseguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxanytrix
 
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptxmod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptxanytrix
 
Terranova Training
Terranova TrainingTerranova Training
Terranova Trainingcautio
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud Arsys
 

Similar to Seguridad (20)

Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
¿Su empresa está en riesgo?
¿Su empresa está en riesgo?¿Su empresa está en riesgo?
¿Su empresa está en riesgo?
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nube
 
Microsoft Threat Modeling Tool
Microsoft Threat Modeling ToolMicrosoft Threat Modeling Tool
Microsoft Threat Modeling Tool
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
 
Unidad 1 capitulo1_final
Unidad 1 capitulo1_finalUnidad 1 capitulo1_final
Unidad 1 capitulo1_final
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actual
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
seguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxseguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptx
 
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptxmod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
 
Terranova Training
Terranova TrainingTerranova Training
Terranova Training
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
¿Qué funciones cumple un DBA?
¿Qué funciones cumple un DBA?¿Qué funciones cumple un DBA?
¿Qué funciones cumple un DBA?
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
 

More from UTPL UTPL

Análisis de obras contemporáneas de la literatura infantil y juvenil
Análisis de obras contemporáneas de la literatura infantil y juvenilAnálisis de obras contemporáneas de la literatura infantil y juvenil
Análisis de obras contemporáneas de la literatura infantil y juvenilUTPL UTPL
 
Gestión del capital humano
Gestión del capital humanoGestión del capital humano
Gestión del capital humanoUTPL UTPL
 
Cambio cultural y sostenibilidad institucional
Cambio cultural y sostenibilidad institucionalCambio cultural y sostenibilidad institucional
Cambio cultural y sostenibilidad institucionalUTPL UTPL
 
Análisis de clásicos latinoamericanos de la literatura infantil y juvenil
Análisis de clásicos latinoamericanos de la literatura infantil y juvenilAnálisis de clásicos latinoamericanos de la literatura infantil y juvenil
Análisis de clásicos latinoamericanos de la literatura infantil y juvenilUTPL UTPL
 
Gerencia de proyectos
Gerencia de proyectosGerencia de proyectos
Gerencia de proyectosUTPL UTPL
 
Relaciones internacionales y globalización
Relaciones internacionales y globalizaciónRelaciones internacionales y globalización
Relaciones internacionales y globalizaciónUTPL UTPL
 
Desarrollo organzacional
Desarrollo organzacionalDesarrollo organzacional
Desarrollo organzacionalUTPL UTPL
 
Asesoría de tesis (trabajo de fin de titulación)
Asesoría de tesis (trabajo de fin de titulación)Asesoría de tesis (trabajo de fin de titulación)
Asesoría de tesis (trabajo de fin de titulación)UTPL UTPL
 
Pedagogía y didáctica de la literatura infantil y juvenil
Pedagogía y didáctica de la literatura infantil y juvenilPedagogía y didáctica de la literatura infantil y juvenil
Pedagogía y didáctica de la literatura infantil y juvenilUTPL UTPL
 
Ingeniería estratégica financiera
Ingeniería estratégica financieraIngeniería estratégica financiera
Ingeniería estratégica financieraUTPL UTPL
 
Comunicación y empresa
Comunicación y empresaComunicación y empresa
Comunicación y empresaUTPL UTPL
 
Análisis de obras clásicas de la literatura infantil y juvenil
Análisis de obras clásicas de la literatura infantil y juvenilAnálisis de obras clásicas de la literatura infantil y juvenil
Análisis de obras clásicas de la literatura infantil y juvenilUTPL UTPL
 
Relaciones humanas y públicas
Relaciones humanas y públicasRelaciones humanas y públicas
Relaciones humanas y públicasUTPL UTPL
 
Plan de comunicación empresarial
Plan de comunicación empresarialPlan de comunicación empresarial
Plan de comunicación empresarialUTPL UTPL
 
Obligaciones y contratos
Obligaciones y contratosObligaciones y contratos
Obligaciones y contratosUTPL UTPL
 
Historia de la literatura infantily juvenil
Historia de la literatura infantily juvenilHistoria de la literatura infantily juvenil
Historia de la literatura infantily juvenilUTPL UTPL
 
Derecho sucesorio instituciones y acciones
Derecho sucesorio instituciones y accionesDerecho sucesorio instituciones y acciones
Derecho sucesorio instituciones y accionesUTPL UTPL
 
Historia cultural infancia y juventud
Historia cultural infancia y juventudHistoria cultural infancia y juventud
Historia cultural infancia y juventudUTPL UTPL
 
La fiscalía y el procedimiento penal acusatorio
La fiscalía y el procedimiento penal acusatorioLa fiscalía y el procedimiento penal acusatorio
La fiscalía y el procedimiento penal acusatorioUTPL UTPL
 
Derecho de seguros
Derecho de segurosDerecho de seguros
Derecho de segurosUTPL UTPL
 

More from UTPL UTPL (20)

Análisis de obras contemporáneas de la literatura infantil y juvenil
Análisis de obras contemporáneas de la literatura infantil y juvenilAnálisis de obras contemporáneas de la literatura infantil y juvenil
Análisis de obras contemporáneas de la literatura infantil y juvenil
 
Gestión del capital humano
Gestión del capital humanoGestión del capital humano
Gestión del capital humano
 
Cambio cultural y sostenibilidad institucional
Cambio cultural y sostenibilidad institucionalCambio cultural y sostenibilidad institucional
Cambio cultural y sostenibilidad institucional
 
Análisis de clásicos latinoamericanos de la literatura infantil y juvenil
Análisis de clásicos latinoamericanos de la literatura infantil y juvenilAnálisis de clásicos latinoamericanos de la literatura infantil y juvenil
Análisis de clásicos latinoamericanos de la literatura infantil y juvenil
 
Gerencia de proyectos
Gerencia de proyectosGerencia de proyectos
Gerencia de proyectos
 
Relaciones internacionales y globalización
Relaciones internacionales y globalizaciónRelaciones internacionales y globalización
Relaciones internacionales y globalización
 
Desarrollo organzacional
Desarrollo organzacionalDesarrollo organzacional
Desarrollo organzacional
 
Asesoría de tesis (trabajo de fin de titulación)
Asesoría de tesis (trabajo de fin de titulación)Asesoría de tesis (trabajo de fin de titulación)
Asesoría de tesis (trabajo de fin de titulación)
 
Pedagogía y didáctica de la literatura infantil y juvenil
Pedagogía y didáctica de la literatura infantil y juvenilPedagogía y didáctica de la literatura infantil y juvenil
Pedagogía y didáctica de la literatura infantil y juvenil
 
Ingeniería estratégica financiera
Ingeniería estratégica financieraIngeniería estratégica financiera
Ingeniería estratégica financiera
 
Comunicación y empresa
Comunicación y empresaComunicación y empresa
Comunicación y empresa
 
Análisis de obras clásicas de la literatura infantil y juvenil
Análisis de obras clásicas de la literatura infantil y juvenilAnálisis de obras clásicas de la literatura infantil y juvenil
Análisis de obras clásicas de la literatura infantil y juvenil
 
Relaciones humanas y públicas
Relaciones humanas y públicasRelaciones humanas y públicas
Relaciones humanas y públicas
 
Plan de comunicación empresarial
Plan de comunicación empresarialPlan de comunicación empresarial
Plan de comunicación empresarial
 
Obligaciones y contratos
Obligaciones y contratosObligaciones y contratos
Obligaciones y contratos
 
Historia de la literatura infantily juvenil
Historia de la literatura infantily juvenilHistoria de la literatura infantily juvenil
Historia de la literatura infantily juvenil
 
Derecho sucesorio instituciones y acciones
Derecho sucesorio instituciones y accionesDerecho sucesorio instituciones y acciones
Derecho sucesorio instituciones y acciones
 
Historia cultural infancia y juventud
Historia cultural infancia y juventudHistoria cultural infancia y juventud
Historia cultural infancia y juventud
 
La fiscalía y el procedimiento penal acusatorio
La fiscalía y el procedimiento penal acusatorioLa fiscalía y el procedimiento penal acusatorio
La fiscalía y el procedimiento penal acusatorio
 
Derecho de seguros
Derecho de segurosDerecho de seguros
Derecho de seguros
 

Seguridad

  • 1. BASE DE DATOS AVANZADAS Unidad 4: Seguridad ESCUELA: Ciencias de la Computación NOMBRES: Ing. Juan Carlos Morocho 1
  • 2. Objetivo de la Seguridad Debido a que la base de datos es un activo de suma importancia para las organizaciones, el tema de seguridad de la misma toma vital relevancia.
  • 3. Objetivo de la Seguridad En la fase de diseño lógico, se debieron documentar algunos requisitos de seguridad a considerar, por lo que los diseñadores deben tener pleno conocimiento de si el DBMS los soportará.
  • 4. Seguridad En tema de seguridad de la base de datos se debe enfrentar amenazas a través de contramedidas.
  • 8. Seguridad de un SGBD en entornos web
  • 9. Seguridad de un SGBD en entornos web
  • 11. 11