Show simple item record

dc.contributor.advisorAlonso Moncada, Mauricio Antonio
dc.contributor.authorAlvarado Carlos, Juan Camilo
dc.coverage.spatialBogotáspa
dc.date.accessioned2018-03-05T17:46:18Z
dc.date.available2018-03-05T17:46:18Z
dc.date.created2017
dc.identifier.urihttps://hdl.handle.net/10901/11158
dc.description.abstractOracle nos permite asegurar nuestras bases de datos desde diferentes aspectos como lo son proteger las cuentas de usuario asignando una política de contraseñas fuertes y limitando los recursos de sistema para cada usuario mediante el uso de perfiles, administrando los controles de acceso a la base de datos mediante el uso de privilegios y roles. Se puede proteger la información de la base de datos mediante el uso de herramientas como lo son Oracle Virtual Data Base y Oracle Data Redaction permitiendo tener un control sobre lo que un usuario puede consultar, modificar y eliminar de una tabla. Permitiendo ocultar la información, cifrando la información de la base de datos hasta el tráfico de la red. Oracle nos permite tener un control sobre los usuarios mediante su función de auditoria monitoreando las actividades de cualquier usuario sobre la base de datos lo que permite encontrar vulnerabilidades en el control de acceso.spa
dc.formatPDF
dc.format.mimetypeapplication/pdf
dc.language.isospa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.titleAsegurar sistema de gestión de bases de datos Oraclespa
dc.rights.licenseAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2spa
dc.subject.lembTesisspa
dc.subject.lembTesis ingenieríaspa
dc.subject.lembFacultad de ingenieríaspa
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembBase de datosspa
dc.subject.lembSoftwarespa
dc.subject.lembTecnologíaspa
dc.type.localTesis de Pregradospa
dc.relation.referencesHuey, P., & Jeloka, S. (2016). Oracle Database Security Guide.Eng
dc.relation.referencesLópez, P. A. (2010). Seguridad informática. Editex.Spa
dc.relation.referencesMatischak, D., & Fuller, M (2013). Oracle Database 11g: Administration Workshop IEng
dc.relation.referencesMontoya, J. A., & Restrepo, Z. (2012). Gestión de identidades y control de acceso desde una perspectiva organizacional. Ingenierías.Spa
dc.relation.referencesSolarte, F. N. S., Rosero, E. R. E., & del Carmen Benavides, M. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica-ESPOL.Spa
dc.relation.referencesUrbano, R. (2014). Oracle Database Administrator’s Guide.Eng
dc.identifier.instnameinstname:Universidad Librespa
dc.identifier.reponamereponame:Repositorio Institucional Universidad Librespa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aa
dc.subject.proposalBase de datosspa
dc.subject.proposalOracle virtualspa
dc.subject.proposalSoftwarespa
dc.subject.proposalTecnologíaspa


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Except where otherwise noted, this item's license is described as http://creativecommons.org/licenses/by-nc-nd/2.5/co/