Seguridad en Las Bases de Datos - para Combinar
Seguridad en Las Bases de Datos - para Combinar
Seguridad en Las Bases de Datos - para Combinar
Octubre de 2023
1
Table de Contenido
Resumen ..................................................................................................................................3
Objetivos .................................................................................................................................3
Requisitos. ...............................................................................................................................3
Bibliografía...............................................................................................................................
3
2
Introducción
La integridad y seguridad de las bases de datos son aspectos esenciales para las
organizaciones, que suelen manejar información sensible. Con el fin de mantener la
integridady seguridad de los datos alojados, es necesario adoptar técnicas que garanticen lo
anterior,entre estas técnicas, se puede encontrar la creación de roles y copias de seguridad en
lasbases de datos. La creación de roles es una técnica que tiene como objetivo limitar el
acceso a la base de datosmediante niveles de autorización de acciones contra la base de datos
para cada usuario. Cadausuario tendrá un rol asignado que permitirá definir qué acciones
pueden ejecutar y qué datospodrá manipular. Lo anterior tiene la capacidad de prevenir
accesos no autorizados y puedemitigar el riesgo de pérdida y daños de datos.Además, las
copias de seguridad son un elemento fundamental para garantizar la integridad delos datos, ya
que permiten la recuperación de estos en casos de daños y pérdidas. Las copiasde seguridad
permiten que los datos estén disponibles cuando se presentan fallos o posiblesataques
cibernéticos. Por otra parte, las copias de seguridad permiten restaurar la base dedatos a un
estado previo, esto puede llegar a ser clave cuando se presenten daños y pérdidade integridad
en los datos alojados
3
Objetivos
Instrucciones
2. Creacion tablas
4
3. Modificación tabla cita, y relacionado
5
6. Modelo relacional
6
9. Consultas
10. Tablas
7
11. Consulta a la tabla de datos “paciente”
8
12. Consulta a la base de datos examen
Copias de seguridad
Se muestra el proceso para la creación de copias de seguridad sobre la base dedatos, con el
objetivo de garantizar la disponibilidad e integridad de los datos en casos de fallos y
pérdida de estos.
9
2. Verificamos si el comando mysqldump está disponible en nuestro servicio
Lectura en inglés
It is guaranteed that the information accessed has not been altering and that what isread
there is exactly what is intended. What integrity suggests to us is that
theinformation we access is truly reliable, that we can accept it as a fact. But we know
thatinformation can lose its integrity with an intervention. For example, when a hacker
entersa university’s system and changes the grade at convenience.However, integrity can also
be inadvertently lost. An example of this is when someoneauthorized by mistake deletes or
changes any file in the information, or when due to apower failure, the computer corrupts a
file, and so on.
10
Bibliografía
https://elibro-net.proxy.bidig.areandina.edu.co/es/ereader/areandina/62469
https://elibro-net.proxy.bidig.areandina.edu.co/es/ereader/areandina/71306
Referentes eje 2
https://areandina.instructure.com/courses/35483Llaves
11