Asegurar sistema de gestión de bases de datos Oracle
| dc.contributor.advisor | Alonso Moncada, Mauricio Antonio | |
| dc.contributor.author | Alvarado Carlos, Juan Camilo | |
| dc.coverage.spatial | Bogotá | spa |
| dc.date.accessioned | 2018-03-05T17:46:18Z | |
| dc.date.available | 2018-03-05T17:46:18Z | |
| dc.date.created | 2017 | |
| dc.description.abstract | Oracle nos permite asegurar nuestras bases de datos desde diferentes aspectos como lo son proteger las cuentas de usuario asignando una política de contraseñas fuertes y limitando los recursos de sistema para cada usuario mediante el uso de perfiles, administrando los controles de acceso a la base de datos mediante el uso de privilegios y roles. Se puede proteger la información de la base de datos mediante el uso de herramientas como lo son Oracle Virtual Data Base y Oracle Data Redaction permitiendo tener un control sobre lo que un usuario puede consultar, modificar y eliminar de una tabla. Permitiendo ocultar la información, cifrando la información de la base de datos hasta el tráfico de la red. Oracle nos permite tener un control sobre los usuarios mediante su función de auditoria monitoreando las actividades de cualquier usuario sobre la base de datos lo que permite encontrar vulnerabilidades en el control de acceso. | spa |
| dc.format | ||
| dc.format.mimetype | application/pdf | |
| dc.identifier.instname | instname:Universidad Libre | spa |
| dc.identifier.reponame | reponame:Repositorio Institucional Universidad Libre | spa |
| dc.identifier.uri | https://hdl.handle.net/10901/11158 | |
| dc.language.iso | spa | |
| dc.relation.references | Huey, P., & Jeloka, S. (2016). Oracle Database Security Guide. | Eng |
| dc.relation.references | López, P. A. (2010). Seguridad informática. Editex. | Spa |
| dc.relation.references | Matischak, D., & Fuller, M (2013). Oracle Database 11g: Administration Workshop I | Eng |
| dc.relation.references | Montoya, J. A., & Restrepo, Z. (2012). Gestión de identidades y control de acceso desde una perspectiva organizacional. Ingenierías. | Spa |
| dc.relation.references | Solarte, F. N. S., Rosero, E. R. E., & del Carmen Benavides, M. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica-ESPOL. | Spa |
| dc.relation.references | Urbano, R. (2014). Oracle Database Administrator’s Guide. | Eng |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | spa |
| dc.rights.license | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
| dc.subject.lemb | Tesis | spa |
| dc.subject.lemb | Tesis ingeniería | spa |
| dc.subject.lemb | Facultad de ingeniería | spa |
| dc.subject.lemb | Ingeniería de sistemas | spa |
| dc.subject.lemb | Base de datos | spa |
| dc.subject.lemb | Software | spa |
| dc.subject.lemb | Tecnología | spa |
| dc.subject.proposal | Base de datos | spa |
| dc.subject.proposal | Oracle virtual | spa |
| dc.subject.proposal | Software | spa |
| dc.subject.proposal | Tecnología | spa |
| dc.title | Asegurar sistema de gestión de bases de datos Oracle | spa |
| dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
| dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | |
| dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | spa |
| dc.type.local | Tesis de Pregrado | spa |
Archivos
Bloque original
1 - 2 de 2
Cargando...
- Nombre:
- ASEGURAR SISTEMA DE GESTION DE BASES DE DATOS ORACLE.pdf
- Tamaño:
- 327.88 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- AlvaradoCarlosJuanCamilo2017
Cargando...
- Nombre:
- Alvarado Carlos Julian Camilo.pdf
- Tamaño:
- 340.36 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 1.71 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: