1
00:00:00,270 --> 00:00:03,670
Las medidas de protección generales en cuanto a los datos almacenados.

2
00:00:03,660 --> 00:00:09,930
Una técnica de protección es el cifrado especialmente para secciones confidenciales para que sólo puedan

3
00:00:09,930 --> 00:00:12,140
acceder los usuarios autorizados.

4
00:00:12,150 --> 00:00:18,480
También hay técnicas específicas contra ataques de inferencia como las conceptuales que ofrecen representaciones

5
00:00:18,480 --> 00:00:21,080
de los requerimientos de la propia base.

6
00:00:21,390 --> 00:00:27,360
La restricción de consultas estadísticas y las que realizan alteraciones en el proceso de la consulta

7
00:00:28,530 --> 00:00:34,500
con respecto a las medidas contra ataques a la integridad de los propios data veís nos dan el nivel

8
00:00:34,500 --> 00:00:35,160
de seguridad.

9
00:00:35,220 --> 00:00:41,760
En principio dado que implementarán internamente bloqueos y otras técnicas dentro de las contramedidas

10
00:00:41,760 --> 00:00:48,030
contra la denegación de servicios podemos adoptarlas a nivel de sistema operativo monitoreando acciones

11
00:00:48,060 --> 00:00:52,010
y estableciendo mecanismos de respuesta ante el consumo excesivo de recursos.

12
00:00:52,050 --> 00:00:59,370
En cuanto a los ataques por Red estas medidas radican en su seguridad y sus protocolos también valen

13
00:00:59,580 --> 00:01:05,940
y de ese y pese a que el cifrado y la Tunnel cesión de las bases de datos es importante también tener

14
00:01:05,940 --> 00:01:12,310
en cuenta que la base de datos es lo mejor trabajarla por capas Qué quiero decir con esto.

15
00:01:12,400 --> 00:01:19,210
Cuando nosotros estamos trabajando con una aplicación que no queremos que ingresen directamente a la

16
00:01:19,210 --> 00:01:23,720
base de datos en el momento de un ataque la base de datos debe estar en la última capa.

17
00:01:23,800 --> 00:01:26,200
Voy a explicarlo mejor de esta manera.

18
00:01:26,200 --> 00:01:35,050
Tenemos tres servidores un servidor que funge como un servidor web con un servidor digamos que está

19
00:01:35,050 --> 00:01:37,710
allí y un servidor transparente totalmente.

20
00:01:37,780 --> 00:01:43,120
Tenemos o debemos tener un servidor de aplicación y por último debemos tener lo que llamamos nuestra

21
00:01:43,120 --> 00:01:47,130
capa de base de datos cómo funciona esto.

22
00:01:47,140 --> 00:01:56,050
Simple la persona o el usuario ingresa directamente desde lo que es nuestro servidor web atraviesa este

23
00:01:56,050 --> 00:02:02,350
servidor y nos encontramos con nuestra aplicación y posteriormente con nuestra base de datos.

24
00:02:02,350 --> 00:02:08,470
Qué ocurre cuando una persona realiza un ping o quiere realizar algún tipo de verificación para ver

25
00:02:08,470 --> 00:02:12,770
cuál es la dirección o dónde está respondiendo o cuál es tu ubicación.

26
00:02:13,150 --> 00:02:22,000
El servidor que siempre debe responder el servidor web para de esta manera evitar que puedan realizar

27
00:02:22,480 --> 00:02:28,120
algún tipo de ataque o algún tipo de modificaciones dentro de lo que es la propia aplicación y más aún

28
00:02:28,120 --> 00:02:33,490
si es la base de datos y llegaron a la base de datos creame que son personas sumamente inteligentes

29
00:02:33,490 --> 00:02:41,830
o personas brillantes que están fuera de cualquier nivel de seguridad y es muy difícil de verdad encontrar

30
00:02:41,830 --> 00:02:47,080
una persona así dentro de todos los años de experiencia que tengo jamás he visto un ataque de bases

31
00:02:47,080 --> 00:02:50,440
de datos por capas jamás lo he visto.

32
00:02:50,440 --> 00:02:57,790
He trabajado en bastantes proyectos en bastantes compañías en bastantes empresas grandes de mucha envergadura

33
00:02:58,180 --> 00:03:05,290
y nunca ninguna persona ningún atacante de maíz de cualquier sitio que sea ha llegado a lo que es la

34
00:03:05,290 --> 00:03:12,880
base de datos o la ha afectado cuando las tenemos trabajando por capas entonces es muy importante mantener

35
00:03:12,880 --> 00:03:15,450
esto hasta aquí llega nuestro curso.

36
00:03:15,460 --> 00:03:19,060
Espero hayas tenido una experiencia agradable como también yo la he tenido.

37
00:03:19,060 --> 00:03:26,770
Si necesitas algún tipo de información le puedes ubicar por la mensajería ayúdeme también estamos disponibles

38
00:03:27,130 --> 00:03:30,860
en Instagram arroba instructor Benny Blanco.

39
00:03:31,000 --> 00:03:37,750
Tengo también puedes ingresar también a mi página web y no olvides suscribirte para tener más información

40
00:03:37,750 --> 00:03:39,640
sobre éste y muchos más cursos.
