Seguridad aplicada a bases de datos / Débora Mosquera.
Tipo de material:
TextoIdioma: Español Editor: Panamá : U.T.P., 2004Descripción: iv, 75 h. ; il. ; 28 cmTema(s): SEGURIDAD EN COMPUTADORES | INGENIERÍA DE SISTEMAS COMPUTACIONALESClasificación CDD: M005.8 Nota de disertación: Tesis (Licenciatura) -- Universidad Tecnológica de Panamá. Facultad de Ingeniería de Sistemas Computacionales, 2004. Resumen: A continuación trataremos muchos conceptos necesarios para comprender la importancia de la seguridad informática enfocada directamente a las bases de datos, ya que actualmente las empresas se han desarrollado grandemente en el área tecnológica, donde ya no se limitan a simples listas (base de datos planas). El alcance de las bases de datos llega a realizarse hasta en grandes sistemas de gestión de bases de datos, acceso mediante réplicas de base de datos por Internet, etc. Debido a las tantas amenazas que cada día son más accesibles en el mercado tecnológico, deseamos dar a conocer sus métodos y concecuencias, con el objetivo de crear conciencia en los oficiales de seguridad informática y en los administradores de bases de datos. Este trabajo desea tratar las amenazas y riesgos a las que están expuestas las bases de datos hoy día, al igual que las protecciones existentes para las misma. Mencionamos algunas herramientas existentes en el mercado, con el objetivo de proteger los bienes tan preciados para cualquier empresario, la información. Y por último hacemos pruebas con herramientas para una base de datos en producción. Recogiendo ideas de una experta en seguridad informática como lo es la Ing. María Gabriela Fong, quien me dio algunos puntos por donde empezar, inicie mi búsqueda en la Internet de todo tipo de información necesaria para el conocimiento de Seguridad en Base de Datos. Toda información encontrada era utilizada como referencia para un resumen personal de mi opinión al respecto. Las herramientas de ataque y protección encontradas fueron muchas, pero solo algunas se probaron para lograr ver su funcionamiento y efecto, y esas son las que mencionamos en el presente trabajo. Primeramente encontramos algunas definiciones necesarias acerca de Seguridad sobre Base de Datos, sus características, amenazas y mecanismos de protección, luego se mencionan dos estándares de Seguridad Internacional. En el segundo capítulo enfocamos el tema de la Confidencialidad en Base de Datos, tratando los problemas de confidencialidad, amenazas y herramientas de confidencialidad existentes en las bases de datos, en éste capítulo también mencionamos la aplicación del estándar TCSEC al SQL Server 2000. Y en el último capítulo, mencionamos herramientas de ataque, utilizadas por algunos hacquers, también mostramos los resultados de las pruebas de auditoria de bases de datos aplicadas a Fundes Panamá. Al final, encontramos un anexo con los conceptos básicos de Bases de Datos. Las pricipales áreas de aplicación del tema de Seguridad Aplicada a Bases de Datos son las grandes e importantes empresas que manipulan información confidencial como lo son bancos, financieras, hospitales, centros militares, etc. Aunque cualquier persona u empresa que desee mantener en estricta seguridad sus sistema de bases de datos puede aplicar las recomendaciones que aquí detallamos. En el desarrollo de éste trabajo pudimos conocer el alcance de intromisión que puede lograr una persona con pocos o muchos conocimientos de bases de datos, al igual que las concecuencias fatales que se puede provocar a una persona o empresa. Concluimos con recomendar estricta seguridad en el manejo de información confidencial, ya que siempre existen personas con la intención de violar las barreras que las aplicaciones tienen por defecto, y cuando mencionamos estricta seguridad, nos referimos desde el personal que maneja los datos hasta las aplicaciones que se accesan remotamente para beneficio de gerentes y clientes.
| Tipo de ítem | Ubicación actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras |
|---|---|---|---|---|---|---|
Monografía
|
Biblioteca Central | M005.8 M855 (Navegar estantería) | e.1 | Disponible | 800116240 |
Tesis (Licenciatura) -- Universidad Tecnológica de Panamá. Facultad de Ingeniería de Sistemas Computacionales, 2004.
Incluye bibliografía.
A continuación trataremos muchos conceptos necesarios para comprender la importancia de la seguridad informática enfocada directamente a las bases de datos, ya que actualmente las empresas se han desarrollado grandemente en el área tecnológica, donde ya no se limitan a simples listas (base de datos planas). El alcance de las bases de datos llega a realizarse hasta en grandes sistemas de gestión de bases de datos, acceso mediante réplicas de base de datos por Internet, etc. Debido a las tantas amenazas que cada día son más accesibles en el mercado tecnológico, deseamos dar a conocer sus métodos y concecuencias, con el objetivo de crear conciencia en los oficiales de seguridad informática y en los administradores de bases de datos. Este trabajo desea tratar las amenazas y riesgos a las que están expuestas las bases de datos hoy día, al igual que las protecciones existentes para las misma. Mencionamos algunas herramientas existentes en el mercado, con el objetivo de proteger los bienes tan preciados para cualquier empresario, la información. Y por último hacemos pruebas con herramientas para una base de datos en producción. Recogiendo ideas de una experta en seguridad informática como lo es la Ing. María Gabriela Fong, quien me dio algunos puntos por donde empezar, inicie mi búsqueda en la Internet de todo tipo de información necesaria para el conocimiento de Seguridad en Base de Datos. Toda información encontrada era utilizada como referencia para un resumen personal de mi opinión al respecto. Las herramientas de ataque y protección encontradas fueron muchas, pero solo algunas se probaron para lograr ver su funcionamiento y efecto, y esas son las que mencionamos en el presente trabajo. Primeramente encontramos algunas definiciones necesarias acerca de Seguridad sobre Base de Datos, sus características, amenazas y mecanismos de protección, luego se mencionan dos estándares de Seguridad Internacional. En el segundo capítulo enfocamos el tema de la Confidencialidad en Base de Datos, tratando los problemas de confidencialidad, amenazas y herramientas de confidencialidad existentes en las bases de datos, en éste capítulo también mencionamos la aplicación del estándar TCSEC al SQL Server 2000. Y en el último capítulo, mencionamos herramientas de ataque, utilizadas por algunos hacquers, también mostramos los resultados de las pruebas de auditoria de bases de datos aplicadas a Fundes Panamá. Al final, encontramos un anexo con los conceptos básicos de Bases de Datos. Las pricipales áreas de aplicación del tema de Seguridad Aplicada a Bases de Datos son las grandes e importantes empresas que manipulan información confidencial como lo son bancos, financieras, hospitales, centros militares, etc. Aunque cualquier persona u empresa que desee mantener en estricta seguridad sus sistema de bases de datos puede aplicar las recomendaciones que aquí detallamos. En el desarrollo de éste trabajo pudimos conocer el alcance de intromisión que puede lograr una persona con pocos o muchos conocimientos de bases de datos, al igual que las concecuencias fatales que se puede provocar a una persona o empresa. Concluimos con recomendar estricta seguridad en el manejo de información confidencial, ya que siempre existen personas con la intención de violar las barreras que las aplicaciones tienen por defecto, y cuando mencionamos estricta seguridad, nos referimos desde el personal que maneja los datos hasta las aplicaciones que se accesan remotamente para beneficio de gerentes y clientes.
No se presta a domicilio.

Monografía













No hay comentarios en este titulo.