franpola.github.io

test

Follow me on GitHub

Bloque 3

ejemplar

Se denomina ejemplar a la colección de información en la base de datos en un momento dado.

Fase inicial del diseño de bases de datos

Se trata de confeccionar un marco conceptual en el que se especifican los requisitos de datos de los usuariosm, por tanto es una especificación de requisitos del usuario.

Fase de diseño lógico.

El diseñador traduce el esquema conceptual de alto nivel al modelo de datos de la implementaciónb del sistema de base de datos que se usará.

Fase de diseño físico

en la que se especifican las características físicas de la base de datos. Estas características incluyen la forma de organización de los archivos y las estructuras de almacenamiento interno

Esquema conceptual modelo E-R

conjuntos de entidades, conjuntos de relaciones y restricciones de correspondencia.

Bloque 4

Seguridad física

Es el conjunto de mecanismos y acciones que buscan la detección y prevención de riesgos, con el fin de proteger algún recurso o bien material

Seguridad lógica

Se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.

Seguridad perimetral

La seguridad perimetral corresponde a la integración de elementos y sistemas, tanto electrónicos1​ como mecánicos, para la protección de perímetros físicos, detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente sensibles.
- Sistemas Perimetrales Abiertos: Los que dependen de las condiciones ambientales para detectar. Como ejemplo, la video vigilancia.
- Sistemas Perimetrales Cerrados: Los que no dependen del medio ambiente y controlan exclusivamente el parámetro de control.

Niveles TSEC de Seguridad

  • Nivel D1: el sistema entero no es confiable y no cumple con ninguna especificación de seguridad. No hay protección de hardware ni autenticación de los usuarios.
  • Nivel C1: se implementa un acceso de control discrecional y la identificación y autenticación de los usuarios. Se introduce así la distinción entre usuarios y administradores de sistema.
  • Nivel C2: implementa una protección de acceso controlado y requiere una auditoría del sistema.
  • Nivel B1: implementa una protección de seguridad etiquetada, mediante la cual se asigna una etiqueta a cada objeto del sistema, tanto datos como usuarios, con niveles de seguridad jerárquicos (multinivel).
  • Nivel B2: se implementa una protección estructurada, por la cual se etiquetan objetos de nivel superior en relación con objetos de nivel inferior.
  • Nivel B3: implementa dominios de seguridad y distintas políticas de acceso, gestionadas por un monitor de referencia y requiere una acceso seguro del usuario.
  • Nivel A: implementa un proceso de diseño, control y verificación mediante métodos matemáticos. Es el nivel de seguridad más elevado