Seguridad e Integridad de la BD
La seguridad lógica
Se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información . La "seguridad lógica" involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. El Manual sobre Normas Técnicas de Control Interno Relativas a los Sistemas de Información Computadorizados emitido por la Contraloría General de la República, establece en la norma Nº 305-03 sobre seguridad lógica, que el acceso a los archivos de datos y programas sólo se permitirá al personal autorizado. Los principales objetivos que persigue la seguridad lógica son
*Restringir el acceso a los programas y archivos
*Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.
La seguridad lógica se encarga de los
controles de acceso que están diseñados para salvaguardar la integridad
de la información almacenada de una computadora, así como de controlar
el mal uso de la información.
La
seguridad lógica se encarga de controlar y salvaguardar la información
generada por los sistemas, por el software de desarrollo y por los
programas en aplicación. Identifica
individualmente a cada usuario y sus actividades en el sistema, y
restringe el acceso a datos, a los programas de uso general, de uso
especifico, de las redes y terminales.
La falta de seguridad lógica o su violación puede traer las siguientes consecuencias a la organización:
*Cambio de los datos antes o cuando se le da entrada a la computadora.
*Copias de programas y /o información.
*Código oculto en un programa
*Entrada de virus
La
seguridad lógica puede evitar una afectación de perdida de registros, y
ayuda a conocer el momento en que se produce un cambio o fraude en los
sistemas. Un método eficaz para
proteger sistemas de computación es el software de control de acceso.
Los paquetes de control de acceso protegen contra el acceso no
autorizado, pues piden al usuario una contraseña antes de permitirle el
acceso a información confidencial. Sin embargo, los paquetes de control
de acceso basados en componentes pueden ser eludidos por delincuentes
sofisticados en computación, por lo que no es conveniente depender de
esos paquetes por si solos para tener una seguridad adecuada.
Informacion Tomada de: https://electivaprof.blogspot.com/
Seguridad Física
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
A continuación mencionaremos algunos de los problemas de seguridad física con
los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o
al menos minimizar su impacto.
Protección del hardware
El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización.
Problemas a los que nos enfrentamos:
*Acceso físico
*Desastres naturales
*Alteraciones del entorno
Protección de los datos
Además proteger el hardware nuestra política de seguridad debe incluir medidas de protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo la obtención de información, no la destrucción del medio físico que la contiene.
En los puntos siguientes mencionaremos los problemas de seguridad que afectan
a la transmisión y almacenamiento de datos, proponiendo medidas para reducir
el riesgo.
*Copias de seguridad
*Soportes no electrónicos
Información Tomada de: https://www.uv.es/sto/cursos/icssu/html/ar01s04.html
Integridad de las Bases de Datos
La integridad en una base de
datos es la corrección y exactitud de la información contenida. Además
de conservar la seguridad en un sistema de bases de datos que permite el
acceso a múltiples usuarios en tiempos paralelos.
Las condiciones que garantizan la integridad de los datos pueden ser de dos tipos:
- Las restricciones de integridad de usuario: son condiciones específicas de una base de datos concreta; son las que se deben cumplir en una base de datos articular con unos usuarios concretos, pero que no son necesariamente relevantes en otra Base de Datos.
- Las reglas de integridad de modelo: son condiciones propias de un modelo de datos, y se deben cumplir en toda base de datos que siga dicho modelo.
Reglas de Integridad
1. Regla de integridad de unicidad de la clave primaria: Toda clave primaria que se elija
para una relación no debe tener valores repetidos
2. Regla de integridad de entidad de la clave primaria: Dispone que
los atributos de la clave primaria de una relación no pueden tener
valores nulos.
3. Regla de integridad referencial: Está relacionada con el concepto
de clave foránea, lo que determina que todos los valores que toma una
clave foránea deben ser valores nulos o valores que existen en la clave
primaria que referencia.
4. Restricción
5. Regla de integridad de dominio
Información tomada de : https://www.ecured.cu/Integridad_de_las_Bases_de_Datos