- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
36 Cartas en este set
- Frente
- Atrás
Funciones
|
son bloques de código que realizan una tarea específica y devuelven un valor. Estas funciones pueden ser predefinidas por el sistema o
pueden ser definidas por el usuario Permiten realizar cálculos, manipular datos y realizar operaciones más complejas en las bases de datos |
manejo de funciones implica
|
implica la creación, llamada y uso tanto funciones
predefinidas como personalizadas |
ventajas del manejo de funciones personalizadas
|
control de acceso
reducción de la superficie de ataque reutilización de lógica de seguridad prevención de inyección de SQL Auditoria y seguimiento mantenimiento y escalabilidad |
funciones personalizadas:
Control de acceso |
Encapsulan lógica de seguridad compleja para controlar el acceso a ciertas partes de datos
|
funciones personalizadas:
Reducción de la superficie de ataque |
Reduce la exposición directa de tablas
y datos limitando la funcionalidad que está expuesta a posibles ataques |
funciones personalizadas:
Reutilización de lógica de seguridad |
Reutilización en múltiples partes de la
base de datos o aplicación |
funciones personalizadas:
Prevención de inyecciones de SQL |
Previenen ataques de inyección
proporcionando una interfaz controlada al interactuar con la base de datos |
funciones personalizadas:
Auditoria y seguimiento |
Facilita la implementación de mecanismos de
seguimiento en el monitoreo de los accesos a la base de datos |
funciones personalizadas:
Mantenimiento y escalabilidad |
Facilita la escalabilidad de la lógica de
seguridad en la base de datos |
Procedimientos
|
es un conjunto de instrucciones SQL que se agrupan para realizar una tarea específica
Los procedimientos pueden aceptar parámetros de entrada, realizar operaciones complejas en la base de datos y devolver resultados El manejo de procedimientos implica su creación, ejecución y gestión |
ventajas de seguridad que ofrece el manejo de procedimientos
|
Reutilización de código Los procedimientos permiten encapsular lógica de negocio compleja en un solo lugar, lo que facilita su reutilización en múltiples
partes de la aplicación 2. Mejora del rendimiento Se reduce la cantidad de datos que se envían entre el servidor y el cliente, lo que puede mejorar el rendimiento de la aplicación 3. Seguridad Implementación de medidas de seguridad como control de acceso o validación de usuario 4. Facilidad de mantenimiento Los procedimientos almacenados se pueden modificar fácilmente sin afectar al código de la aplicación que los llama, lo que facilita el mantenimiento del sistema |
vistas
|
es el resultado de una consulta SQL sobre una o más tablas; se le pueden considerar tablas virtuales.
Las vistas permiten a diferentes usuarios ver los datos en distintas formas, y permiten un modelo externo que difiere del modelo lógico. |
diferencia entre entre vista y tabla en el modelo relacional es:
|
que solo se almacena su definición, no
los datos. |
mecanismo de vista
|
proporciona un dispositivo sencillo de control de autorización, creado fácilmente y reforzado en
forma automática por el sistema. |
funciones que cumplen las vistas de bases de datos
|
1.- proporcionan un mecanismo de seguridad potente y flexible al ocultar partes de la base de datos a distintos usuarios y aplicaciones
2.- permiten a los usuarios y aplicaciones acceder a los datos de forma personalizada según sus necesidades 3.-Permiten simplificar operaciones complejas(de consulta, modificación o borrado ) sobre relaciones base al poder representarlas con un nombre |
cifrado o encriptado de datos de una base de datos
|
se refiere al proceso de convertir la informacion almacenada en la base de datos en un formato ilegible o codificado, solo las personas autorizadas poueden acceder a ella. este proceso protege la confidencialidad e integridad incluso si la base de datos es comprometida.
|
cifrado de datos en reposo
|
cifrado de los datos almacenados en la base de datos cuando están en reposo se logra mediante algoritmos de cifrado que convierten los datos de una forma ilegible hasta que se descifren utilizando la llave
|
cifrado de datos en tránsito
|
cifrado de os datos mientras se están transmitiendo entre aplicacion y la base de datos. Se logra mediante la implementacion de conexiones seguras utilizando protocolos como SSL/TLS para garantizar que los datos no sean interceptados o modificados durante la transmision
|
cifrado de columna
|
en lugar de cifrar toda la base de datos, se pueden seleccionar columnas especificas que contienen datos sensibles para cifrar
|
cifrado de tabla completa
|
se cifra toda la tabla en lugar de columnas individuales. Esto proporciona una capa adicional de proteccion para todos los datos en esa tabla
|
cifrado de datos a nivel aplicacion
|
la aplicación que interactúa con la base de datos puede ser responsable del cifrado y descifrado de los datos antes de almacenarlos o después de recuperarlos
|
cifrado de base de datos completa
|
algunas bases de datos ofrecen la capacidad de cifrar toda la base de datos a nivel de motor de base de datos
|
cifrado avanzado aes
|
es un algoritmo de cifrado simetrico ampliamente utilizado para proteger datos sensibles. Es ampliamente reconocido por su seguridad y eficiencia, se utiliza en una amplia gama de aplicaciones, desde la protección de datos en base de datos hasta la seguridad de la comunicación en línea
|
Principios del AES
|
Simetría
bloques de tamaño fijo claves de longitud variable rondas de cifrado |
etapas del proceso de cifrado aes
|
sustitución:
permutación combinación lineal: clave de expansión rondas de cifrado finalización |
sustitucion
|
se aplica una sustitucion byte a byte a cada bloque de datos utiilizando una tabla de sustitucion predefinida
|
permutacion
|
se realiza una permutacion de filas en el bloque de datos para introducir confusión y difusión
|
combinacion lineal
|
se realiza una transformacion lineal en cada columna del bloque de datos
|
clave de expansión|
|
la clave se expande en un conjunto de subclaves, una para cada ronda de cifrado
|
rondas de cifrado
|
cada ronda consiste en la aplicacion de las operaciones de sustitución, permutación y combinación lineal
|
finalización
|
después de completar las rondas de cifrado, se produce el texto cifrado final
|
hashing
|
proceso criptográfico que se utiliza para convertir datos de cualquier longitud en un valor de longitud fija, llamado hash, mediante un algoritmo matemático.
este hash es una representación única y resumida de los datos originales |
objetivo principal del hashing
|
proteger la integridad y confidencialidad de los datos
|
características y uso del hashing en seguridad de base de datos
|
integridad de datos
contraseñas seguras firma digital anonimidad de datos sensibles verificación de integridad de archivos |
Salt
|
es un valor aleatorio único que se utiliza en criptografía, especialmente en el almacenamiento de contraseñas, para aumentar la seguridad de los datos
cuando se utiliza en combinacion con algoritmos de hashing , el salt agrega una capa adicional de protección contra ataques de fuerza bruta, esto significa que aunque dos usuarios tengan la misma contraseña, sus hashes almacenados serán diferentes |
relevancia del salt sobre su uso en la seguridad de contraseñas
|
único para cada usuario
protección contra a taques de diccionario y fuerza bruta protección contra ataques de tabla arcoíris longitud y complejidad variable almacenamiento seguro del salt |