Show simple item record

dc.contributor.advisorZambrano Hernández, Luis Fernando
dc.coverage.spatialcead_-_josé_acevedo_y_gómez
dc.creatorCarrillo Bermúdez, Pedro José
dc.date.accessioned2024-02-09T02:07:32Z
dc.date.available2024-02-09T02:07:32Z
dc.date.created2024-08-20
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/39059
dc.description.abstractA pesar de que las bases de datos son sistemas con componentes tecnológicos avanzados, se hace necesario conocer y aplicar una metodología que garantice su aseguramiento, porque pueden presentarse fallas o errores debido a la falta de seguridad en la infraestructura sobre la que corre el software de la base de datos, por la incorrecta configuración de los procesos de conexión, por prácticas inadecuadas realizadas por los usuarios funcionales y por la deficiencia en el proceso de asignación de privilegios a usuarios específicos o roles, entre muchas otras. Por lo anterior, esta monografía realizar la identificación, implementación y seguimiento de una metodología de aseguramiento de las bases de datos que garantice que un sistema cumpla con los pilares de confidencialidad, integridad, disponibilidad, trazabilidad y autenticidad en el tratamiento del activo que es la información.
dc.formatpdf
dc.titleMonografia de estudio sobre la metodología de aseguramiento de bases de datos comerciales (ORACLE)
dc.typeMonografía
dc.subject.keywordsSeguridad de la información
dc.subject.keywordsBases de datos
dc.subject.keywordsVulnerabildad
dc.subject.keywordsAuditoría
dc.description.abstractenglishInformation constitutes one of the most valuable assets of the organization and therefore it is necessary to guard it to avoid falling into the hands of third parties; aware of the above, organizations have considered that the best alternative is to acquire and install robust database managers that have the appropriate technical support. However, despite the fact that the databases are systems with advanced technological components, it is necessary to know and apply a methodology that guarantees their assurance, because failures or errors can occur due to the lack of security in the infrastructure on which runs the software of the database, due to the incorrect configuration of the connection processes, due to inadequate practices carried out by the functional users and due to the deficiency in the process of assigning privileges to specific users or roles, among many others. Therefore, it is important to identify, implement and monitor a database assurance methodology that ensures that a system complies with the pillars of confidentiality, integrity, availability, traceability and authenticity in the treatment of the asset that is the information.


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record