• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/36

Click para voltear

36 Cartas en este set

  • Frente
  • Atrás
Funciones
son bloques de código que realizan una tarea específica y devuelven un valor. Estas funciones pueden ser predefinidas por el sistema o
pueden ser definidas por el usuario Permiten realizar cálculos, manipular datos
y realizar operaciones más complejas en las bases de datos
manejo de funciones implica
implica la creación, llamada y uso tanto funciones
predefinidas como personalizadas
ventajas del manejo de funciones personalizadas
control de acceso
reducción de la superficie de ataque
reutilización de lógica de seguridad
prevención de inyección de SQL
Auditoria y seguimiento
mantenimiento y escalabilidad
funciones personalizadas:

Control de acceso
Encapsulan lógica de seguridad compleja para controlar el acceso a ciertas partes de datos
funciones personalizadas:

Reducción de la superficie de ataque
Reduce la exposición directa de tablas
y datos limitando la funcionalidad que está expuesta a posibles ataques
funciones personalizadas:

Reutilización de lógica de seguridad
Reutilización en múltiples partes de la
base de datos o aplicación
funciones personalizadas:

Prevención de inyecciones de SQL
Previenen ataques de inyección
proporcionando una interfaz controlada al interactuar con la base de datos
funciones personalizadas:

Auditoria y seguimiento
Facilita la implementación de mecanismos de
seguimiento en el monitoreo de los accesos a la base de datos
funciones personalizadas:

Mantenimiento y escalabilidad
Facilita la escalabilidad de la lógica de
seguridad en la base de datos
Procedimientos
es un conjunto de instrucciones SQL que se agrupan para realizar una tarea específica
Los procedimientos pueden aceptar parámetros de
entrada, realizar operaciones complejas en la base de datos y devolver resultados El manejo de procedimientos implica su creación, ejecución y gestión
ventajas de seguridad que ofrece el manejo de procedimientos
Reutilización de código Los procedimientos permiten encapsular lógica de negocio compleja en un solo lugar, lo que facilita su reutilización en múltiples
partes de la aplicación
2.
Mejora del rendimiento Se reduce la cantidad de datos que se envían entre el servidor y el cliente, lo que puede mejorar el rendimiento de la aplicación
3.
Seguridad Implementación de medidas de seguridad como control de acceso o validación de usuario
4.
Facilidad de mantenimiento Los procedimientos almacenados se pueden modificar fácilmente sin afectar al código de la aplicación que los llama, lo
que facilita el mantenimiento del sistema
vistas
es el resultado de una consulta SQL sobre una o más tablas; se le pueden considerar tablas virtuales.

Las vistas permiten a diferentes usuarios ver los datos en distintas formas, y permiten un modelo externo que difiere del modelo lógico.
diferencia entre entre vista y tabla en el modelo relacional es:
que solo se almacena su definición, no
los datos.
mecanismo de vista
proporciona un dispositivo sencillo de control de autorización, creado fácilmente y reforzado en
forma automática por el sistema.
funciones que cumplen las vistas de bases de datos
1.- proporcionan un mecanismo de seguridad potente y flexible al ocultar partes de la base de datos a distintos usuarios y aplicaciones

2.- permiten a los usuarios y aplicaciones acceder a los datos de forma personalizada según sus necesidades

3.-Permiten simplificar operaciones complejas(de consulta, modificación o borrado ) sobre relaciones base al poder representarlas con un nombre
cifrado o encriptado de datos de una base de datos
se refiere al proceso de convertir la informacion almacenada en la base de datos en un formato ilegible o codificado, solo las personas autorizadas poueden acceder a ella. este proceso protege la confidencialidad e integridad incluso si la base de datos es comprometida.
cifrado de datos en reposo
cifrado de los datos almacenados en la base de datos cuando están en reposo se logra mediante algoritmos de cifrado que convierten los datos de una forma ilegible hasta que se descifren utilizando la llave
cifrado de datos en tránsito
cifrado de os datos mientras se están transmitiendo entre aplicacion y la base de datos. Se logra mediante la implementacion de conexiones seguras utilizando protocolos como SSL/TLS para garantizar que los datos no sean interceptados o modificados durante la transmision
cifrado de columna
en lugar de cifrar toda la base de datos, se pueden seleccionar columnas especificas que contienen datos sensibles para cifrar
cifrado de tabla completa
se cifra toda la tabla en lugar de columnas individuales. Esto proporciona una capa adicional de proteccion para todos los datos en esa tabla
cifrado de datos a nivel aplicacion
la aplicación que interactúa con la base de datos puede ser responsable del cifrado y descifrado de los datos antes de almacenarlos o después de recuperarlos
cifrado de base de datos completa
algunas bases de datos ofrecen la capacidad de cifrar toda la base de datos a nivel de motor de base de datos
cifrado avanzado aes
es un algoritmo de cifrado simetrico ampliamente utilizado para proteger datos sensibles. Es ampliamente reconocido por su seguridad y eficiencia, se utiliza en una amplia gama de aplicaciones, desde la protección de datos en base de datos hasta la seguridad de la comunicación en línea
Principios del AES
Simetría
bloques de tamaño fijo
claves de longitud variable
rondas de cifrado
etapas del proceso de cifrado aes
sustitución:
permutación
combinación lineal:
clave de expansión
rondas de cifrado
finalización
sustitucion
se aplica una sustitucion byte a byte a cada bloque de datos utiilizando una tabla de sustitucion predefinida
permutacion
se realiza una permutacion de filas en el bloque de datos para introducir confusión y difusión
combinacion lineal
se realiza una transformacion lineal en cada columna del bloque de datos
clave de expansión|
la clave se expande en un conjunto de subclaves, una para cada ronda de cifrado
rondas de cifrado
cada ronda consiste en la aplicacion de las operaciones de sustitución, permutación y combinación lineal
finalización
después de completar las rondas de cifrado, se produce el texto cifrado final
hashing
proceso criptográfico que se utiliza para convertir datos de cualquier longitud en un valor de longitud fija, llamado hash, mediante un algoritmo matemático.

este hash es una representación única y resumida de los datos originales
objetivo principal del hashing
proteger la integridad y confidencialidad de los datos
características y uso del hashing en seguridad de base de datos
integridad de datos
contraseñas seguras
firma digital
anonimidad de datos sensibles
verificación de integridad de archivos
Salt
es un valor aleatorio único que se utiliza en criptografía, especialmente en el almacenamiento de contraseñas, para aumentar la seguridad de los datos

cuando se utiliza en combinacion con algoritmos de hashing , el salt agrega una capa adicional de protección contra ataques de fuerza bruta, esto significa que aunque dos usuarios tengan la misma contraseña, sus hashes almacenados serán diferentes
relevancia del salt sobre su uso en la seguridad de contraseñas
único para cada usuario
protección contra a taques de diccionario y fuerza bruta
protección contra ataques de tabla arcoíris
longitud y complejidad variable
almacenamiento seguro del salt