Proyecto de nivelación
2ª Oportunidad
Administración de bases de datos
Ingeniería
Objetivo
Conocer cada uno de los tipos de seguridad que se pueden implementar en la base de datos con la finalidad de comprender su funcionamiento, y su tipo de protección.
Conoce los requisitos de la actividad
A continuación, te presentamos tu proyecto extraordinario; utiliza las tres pestañas para conocer los detalles de tu actividad, los recursos de apoyo y la rúbrica de evaluación.
Aquí encontrarás los detalles de la actividad por realizar.
¿Qué haré?
Para la realización de este proyecto, puedes apoyarte en la siguiente clase:
Clases 9, Seguridad.
Puedes investigar en libros digitales, revistas académicas en línea y páginas web.
Analiza
Una base de datos con un bajo nivel de seguridad compromete no solamente a la base de datos misma, sino también al sistema operativo y a otros sistemas relacionados.
Sabías qué los datos son poder para las compañías, pues con estos desarrollan oportunidades de negocio, mejoran procesos, entienden mejor a sus clientes y se mantienen operando. Esto ha hecho que estas vías virtuales o digitales sean objeto de ataques conocidos como ciberdelitos.
Realiza
(A) Investiga en fuentes confiables acerca de la importancia de la seguridad en la base de datos y elabora un ensayo, puedes apoyarte en los siguientes puntos para la elaboración de tu actividad.
- ¿Qué es la seguridad?
- ¿Cuál es la importancia de la seguridad en la base de datos?
- ¿Cuál es el objetivo de establecer mecanismos de seguridad?
- Menciona cinco ventajas de proteger la base de datos.
- Describe 5 tipos de seguridad que puedes implementar en la base de datos.
El trabajo debe fundamentarse con al menos 2 autores. Recuerda incluir las referencias en formato APA.
La extensión de tu trabajo debe ser de 3 cuartillas (máximo); además de la portada y referencias.
(B) Elabora un cuadro comparativo en donde expliques cada uno de los tipos de seguridad para base de datos, deberás anexar función, características principales, 3 ventajas y 3 desventajas.
- Seguridad de hardware,
- Seguridad de software,
- Seguridad de red,
- Respaldos de base de datos,
- Encriptación.
Consideraciones de entrega
Realiza tu proyecto en un documento Word que contenga lo siguiente:
- Portada,
- Introducción,
- Desarrollo,
- Conclusión del proyecto,
- Fuentes bibliográficas en formato APA,
- Liga del video.
-Mencionar brevemente el nombre completo, matrícula, materia y oportunidad.
-El audio debe ser claro, volumen adecuado y sin interrupciones auditivas.
-Claridad de imagen, bien definida y luz suficiente.
-Duración de uno a dos minutos.
Explora los recursos que te apoyarán en la realización de tu proyecto.
¿Cómo realizar tus extraordinarios?
¿Cómo realizar tu video?
Catálogo de recursos