ACTIONS TO PREVENT VIOLATIONS OF THE INTEGRITY AND PRIVACY OF DATA STORED IN THE TRADE UNION PROCESSMANAGEMENT SYSTEM OF THE FACULTY 3

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ACTIONS TO PREVENT VIOLATIONS OF THE INTEGRITY AND PRIVACY OF DATA STORED IN THE TRADE UNION PROCESSMANAGEMENT SYSTEM OF THE FACULTY 3"

Transcripción

1 ACCIONES PARA LA PREVENCIÓN DE VIOLACIONES A LA INTEGRIDAD Y PRIVACIDAD DE LOS DATOS ALMACENADOS EN EL SISTEMA DE GESTIÓN DE PROCESOS SINDICALES DE LA FACULTAD 3 ACTIONS TO PREVENT VIOLATIONS OF THE INTEGRITY AND PRIVACY OF DATA STORED IN THE TRADE UNION PROCESSMANAGEMENT SYSTEM OF THE FACULTY 3 Elsydania López Guerra 1 1 Universidad de las Ciencias Informáticas, elguerra@uci.cu, La Habana, octubre de 2013

2 RESUMEN La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, en la información contenida o circulante. En el presente trabajo se abordarán las principales actividades realizadas para prevenir alteraciones o accesos no autorizados a la información contenida en la base de datos del Sistema de Gestión de los procesos sindicales de la Facultad 3 de la Universidad de las Ciencias Informáticas. Entre ellas destacan la creación de roles de login y de grupo, el otorgamiento de privilegios sobre objetos de la base de datos a dichos roles, la configuración del archivo pg_hba, entre otros. Palabras Clave Base de datos, Pg_hba, Postgresql, Privilegios, Rol, Seguridad ABSTRACT The computer security is the area of the informatics sciencies that focuses on the protection of computer infrastructure and everything related to this, and especially in the information. In the present paper will explain the main activities to prevent modifications or unauthorized access to the information contained in the database of the trade union Process Management System of the Faculty 3 in the University of Information Sciences. These include the creation of database roles, granting privileges to these roles on objects in the database, pg_hba file settings, among others. KeyWords Database, Pg_hba, Postgresql, Privileges, Role, Security

3 TABLA DE CONTENIDO INTRODUCCIÓN... 1 CONTENIDO... 3 Roles de grupo y login... 3 Privilegios... 6 Configuración del archivo pg_hba... 9 Otros elementos de interés para la seguridad CONCLUSIONES RECOMENDACIONES BIBLIOGRAFIA

4 INTRODUCCIÓN El mundo de hoy está sumergido en un incesante desarrollo tecnológico que proporciona como resultado un constante cambio en todas las esferas de la vida. Sin duda alguna, uno de los sectores que más ha evolucionado en estos últimos tiempos es el de la Informática y las Comunicaciones. Varios de los problemas vigentes en la sociedad mundial actual han sido solucionados mediante las tecnologías asociadas a esta rama del conocimiento. En este contexto, han surgido numerosas empresas o entidades de otro tipo con el propósito de desarrollar sistemas informáticos que brinden soluciones a problemas cotidianos. Cuba no ha quedado al margen de este proceso. La dirección del país se ha percatado de la importancia de la informática para el desarrollo de todas las esferas y por este motivo se han creado empresas de desarrollo de software y además universidades para el estudio de carreras asociadas a las Tecnologías de la Informática y las Comunicaciones (TIC). Una de las universidades más ligada a la formación de personal capacitado para la producción de software es la Universidad de las Ciencias Informáticas (UCI), creada en el año Esta se encuentra formada fundamentalmente por facultades, centros de desarrollo de software y además diferentes áreas que brindan soporte a la gestión de laboratorios, seguridad informática, alimentación, limpieza, entre otros. Las facultades se encuentran constituidas esencialmente por departamentos docentes, centros y otras estructuras organizativas. Entre ellas destaca la Facultad 3, donde se forman estudiantes y además se desarrollan proyectos informáticos. Las labores realizadas en la facultad son acometidas actualmente por cientos de profesionales, técnicos y personal de servicio, los cuales pertenecen a diferentes organizaciones políticas y de masas, entre las que se encuentra el Sindicato Nacional de Trabajadores de Cuba. En esta organización es de vital importancia mantener el control de varios aspectos relacionados con los trabajadores, entre los que destacan las finanzas, emulación, inquietudes, entre otros. Los dirigentes sindicales son los encargados de mantener los registros indispensables para el funcionamiento adecuado de las secciones existentes. Con el objetivo de acelerar la obtención de información relacionada con los procesos sindicales de cada una de las secciones sindicales de la facultad, se decidió construir un sistema informático. La información que se almacena y gestiona en este es de gran importancia, 2

5 por lo que debe ser preservada de alteraciones o accesos no autorizados. Sin embargo, en la actualidad la base de datos realizada no cuenta con los mecanismos indispensables para minimizar las posibilidades de ocurrencia de este tipo de violaciones a la seguridad. Por todo lo anteriormente expuesto se define como objetivo general del trabajo: Realizar acciones para prevenir violaciones a la integridad y la privacidad de los datos almacenados en el Sistema de Gestión de los procesos sindicales de la Facultad 3. En correspondencia con el objetivo general planteado se trazan los siguientes objetivos específicos: Definición de roles de login y de grupo. Establecimiento de privilegios sobre objetos de la base de datos. Configuración del archivo pg_hba. Definición de otras formas para preservar los datos. El presente trabajo está estructurado en Introducción, Contenido, Conclusiones, Recomendaciones y Bibliografía. Durante el desarrollo se expondrán los elementos asociados a los objetivos específicos, los cuales propiciarán el cumplimiento del objetivo general. Las conclusiones abordarán los puntos fundamentales derivados del desarrollo del trabajo y en las recomendaciones se ofrecerá una o varias sugerencias que podrían ser aplicadas en el futuro. CONTENIDO Roles de grupo y login En PostgreSQL se administran permisos mediante roles, los cuales pueden ser propietarios de objetos de bases de datos y pueden asignar privilegios a otros roles. Definir los que existirán en una base de datos es de vital importancia para minimizar posibles escenarios de ataques. Existen dos tipos de roles: login: Identifica a un usuario que puede conectarse a una base de datos grupo: Identifica a un grupo y se emplea para agrupar roles de login que comparten privilegios. No pueden conectarse a una base de datos. Los roles de grupo definidos en el clúster donde se encuentra la base de datos analizada son 3

6 los siguientes: admins: Agrupa a roles de login que se encargan de las actividades de administración del clúster. afiliados: Agrupa a roles de login que comparten los privilegios de conexión a la base de datos y uso del esquema donde se almacena la información del sistema. Además se definieron los siguientes roles de login: admin, admin2, común, financiero, secacta, secgral y emulacion. Estos son miembros de los roles de grupo anteriormente descritos (Ver Figura.1): Fig 1. Roles de grupo y login definidos A continuación se detallan las principales actividades que pueden realizar estos roles de login: admin: administrador del sistema encargado de realizar actividades de administración, y que es además un superusuario. admin2: rol encargado de las actividades rutinarias de administración de bases de datos y 4

7 roles, y no es un superusuario. El uso de este rol previene el peligro de operar como superusuario en tareas que no lo requieren en realidad. financiero: rol que posee privilegios de inserción, actualización y selección en las tablas destinadas a almacenar información sobre el pago de la cuota sindical y las MTT. secacta: rol que posee privilegios de inserción, actualización y selección en las tablas destinadas a almacenar información sobre los acuerdos e inquietudes. secgral: rol que posee privilegios de inserción, actualización y selección en las tablas destinadas a almacenar información sobre los datos de trabajadores, sección sindical a la que pertenecen, y altas y bajas. emulación: rol que posee privilegios de inserción, actualización y selección en las tablas destinadas a almacenar información sobre trabajadores destacados. comun: rol que posee privilegios de selección sobre las tablas de la base de datos. Para crear dichos roles se utilizaron los siguientes comandos: CREATE ROLE admins SUPERUSER NOINHERIT CREATEDB CREATEROLE; CREATE ROLE afiliados NOSUPERUSER NOINHERIT NOCREATEDB NOCREATEROLE; CREATE ROLE admin LOGIN ENCRYPTED PASSWORD 'bdsindicato.2013' SUPERUSER INHERIT CREATEDB CREATEROLE REPLICATION; GRANT admins TO admin; CREATE ROLE admin2 LOGIN ENCRYPTED PASSWORD 'admsindicato.2013' NOSUPERUSER INHERIT CREATEDB CREATEROLE NOREPLICATION; GRANT admins TO admin2; CREATE ROLE financiero LOGIN ENCRYPTED PASSWORD 'financiero.2013' NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE NOREPLICATION; GRANT afiliados TO financiero; CREATE ROLE secacta LOGIN ENCRYPTED PASSWORD 'secacta.2013' 5

8 NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE NOREPLICATION; GRANT afiliados TO secacta; CREATE ROLE secgral LOGIN ENCRYPTED PASSWORD 'secgral.2013' NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE NOREPLICATION; GRANT afiliados TO secgral; CREATE ROLE emulacion LOGIN ENCRYPTED PASSWORD 'emulacion.2013' NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE NOREPLICATION; GRANT afiliados TO emulacion; CREATE ROLE comun LOGIN ENCRYPTED PASSWORD 'comun.2013' NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE NOREPLICATION; GRANT afiliados TO comun; Privilegios Cada uno de los roles existentes en un clúster de bases de datos tiene asociado un conjunto de permisos. Los comandos para otorgar y revocar permisos o privilegios en PostgreSQL son GRANT y REVOKE respectivamente. El comando GRANT permite esencialmente otorgar privilegios específicos sobre objetos (tablas, vistas, base de datos, función, esquema, tablespace, etc) a uno o más roles. No es necesario otorgar privilegios al propietario de un objeto (usualmente el usuario que lo crea), ya que este posee por defecto todos los permisos. Por el contrario, el comando REVOKE es utilizado para revocar privilegios otorgados a uno o varios roles. Es importante destacar que los superusuarios pueden realizar operaciones sobre todos los objetos, independientemente de su configuración de privilegios. Además GRANT y REVOKE pueden ser ejecutados por roles que no son los propietarios del objeto afectado, pero que son miembros del rol que es dueño del objeto, o es un miembro de un rol que tiene privilegios WITH GRANT OPTION sobre el objeto. Es de gran importancia utilizar estos comandos para limitar las operaciones sobre los objetos de la base de datos para el Sistema de Gestión de procesos sindicales de la Facultad 3. Dicha base de datos fue nombrada sindicato, y de esta misma forma el esquema donde se encuentran las tablas. Ambos fueron creados por el superusuarioadmin. 6

9 CREATE SCHEMA sindicato AUTHORIZATION admin Además para revocar el privilegio de conexión a la base de datos sindicato a todos los usuarios se utilizó el siguiente comando: REVOKE CONECT ON DATABASE sindicato FROM PUBLIC; A continuación se asignó el privilegio de conexión a la base de datos sindicato al grupo afiliados, logrando de esta forma que todos sus miembros puedan acceder a ella. GRANT CONNECT ON DATABASE sindicato TO afiliados; De manera similar se asignó el privilegio de uso del esquema sindicato a todos los miembros del grupo afiliados. GRANT USAGE ON SCHEMA sindicato TO afiliados; Finalmente se procedió al otorgamiento de diferentes privilegios sobre las tablas de la base de datos a los roles financiero, secacta, secgral y emulación: El rol financiero solo podrá seleccionar, insertar y actualizar datos en las tablas dpagomtt y dpagocuotasindical. Además podrá seleccionar datos de las tablas dtrabajador y dtrabajadorseccion. GRANT SELECT, INSERT, UPDATE ON TABLE sindicato.dpagomtt TO financiero GRANT SELECT, INSERT, UPDATE ON TABLE sindicato.dpagocuotasindical TO financiero GRANT SELECT ON TABLE sindicato.dtrabajador TO financiero GRANT SELECT ON TABLE sindicato.dtrabajadorseccion TO financiero El rol secacta solo podrá seleccionar, insertar y actualizar datos en las tablas dacuerdo y dinquietud. 7

10 GRANT SELECT, INSERT, UPDATE ON TABLE sindicato.dacuerdo TO secacta GRANT SELECT, INSERT, UPDATE ON TABLE sindicato.dinquietud TO secacta El rol secgral podrá seleccionar e insertar datos en las tablas dtrabajadorseccion, dtrabajador y daltabaja. GRANT SELECT, INSERT ON TABLE sindicato.dtrabajadorseccion TO secgral GRANT SELECT, INSERT ON TABLE sindicato.dtrabajador TO secgral GRANT SELECT, INSERT ON TABLE sindicato.daltabaja TO secgral Además podrá realizar actualizaciones sobre la columna activo de la tabla dtrabajadorseccion, fecha y observaciones de la tabla daltabaja y afiliado y salario de la tabla dtrabajador. GRANT UPDATE (activo) ON TABLE sindicato.dtrabajadorseccion TO secgral GRANT UPDATE (fecha) ON TABLE sindicato.daltabaja TO secgral GRANT UPDATE (observaciones) ON TABLE sindicato.daltabaja TO secgral GRANT UPDATE (afiliado) ON TABLE sindicato.dtrabajador TO secgral GRANT UPDATE (salario) ON TABLE sindicato.dtrabajador TO secgral El rol emulacion podrá seleccionar e insertar datos en la tabla dtrabajadordestacado. Además podrá seleccionar datos de las tablas dtrabajador y dtrabajadorseccion. GRANT SELECT, INSERT ON TABLE sindicato.dtrabajadordestacado TO emulación GRANT SELECT ON TABLE sindicato.dtrabajador TO emulacion GRANT SELECT ON TABLE sindicato.dtrabajadorseccion TO emulacion El rol comun podrá seleccionar datos de todas las tablas de la base de datos. Lo anterior fue logrado ejecutando el siguiente comando: 8

11 GRANT SELECT ON ALL TABLES IN SCHEMA sindicato TO comun; Configuración del archivo pg_hba Los roles y privilegios asignados para acceder y realizar operaciones sobre la base de datos son de gran importancia para proteger la información almacenada, pero aún no son suficientes. Es esencial para la seguridad de los datos restringir cuáles roles y clientes pueden conectarse a cada base de datos. Lo anterior se logra configurando adecuadamente el archivo pg_hba.conf (PostgreSQL_Host-BasedAuthentication) de PostgreSQL, el cual controla cuáles host pueden conectarse, como los clientes se autentican, cuáles roles de PostgreSQL pueden usarse, cuáles bases de datos pueden ser accedidas. El archivo pg_hba es almacenado en el directorio del clúster de bases de datos. Además está formado por un conjunto de registros, uno por línea. Cada registro tiene los parámetros: tipo de conexión, rango IP cliente, base de datos, rol y método de autenticación. Si un registro es seleccionado y la autenticación falla, los siguientes registros no serán considerados y si no hay registros que coincidan, el acceso es denegado. Los registros en el pg_hba.conf son examinados secuencialmente para cada intento de conexión, por tanto, el orden de los registros es significativo. A la base de datos para el sistema de gestión en análisis solo se deben conectar clientes desde: Laboratorios de producción de los centros CEGEL y CEIGE (Rango de direcciones Ip: /16) Oficinas de los centros (Rango de direcciones Ip: /24) Departamentos docentes y oficinas de la facultad (Rango de direcciones Ip: /24, /24) A continuación se presenta la configuración realizada para el archivo pg_hba.conf: # TYPE DATABASE USER ADDRESS METHOD host sindicato +afiliados, +admins /24 md5 host sindicato +afiliados, +admins /24 md5 host sindicato +afiliados, +admins /16 md5 9

12 Con la configuración previa solo podrán acceder a la base de datos sindicato los miembros de los grupos afiliados y admins, desde clientes que se encuentren en los rangos de direcciones IP definidos, con el método de autenticación md5 y mediante conexiones remotas establecidas usando TCP/IP. Los clientes que intenten conectarse con características no coincidentes, serán rechazados. Otros elementos de interés para la seguridad Para lograr autenticarse en la base de datos los usuarios deben proporcionar usuarios, direcciones IP válidas y además una contraseña encriptada con md5. Este es uno de los algoritmos de encriptación más utilizado en la actualidad. Por defecto las contraseñas se guardan en la base de datos encriptadas mediante él, logrando así que ni intrusos e incluso administradores puedan determinarlas. Cuando este algoritmo es utilizado para la autenticación de clientes, las contraseñas son encriptadas antes de ser enviadas a través de la red, evitando así que terceros puedan adueñarse de ellas. Otro de los elementos importantes a tener en cuenta para minimizar las posibilidades de ataques es mantenerse al tanto de las actualizaciones de seguridad para la versión de PostgreSQL que se utiliza (9.1) y aplicarlas. Esta medida permitirá corregir vulnerabilidades existentes que podrían ser aprovechadas por cualquier atacante para violar la seguridad establecida. También podría ser de gran utilidad mantener un control de las operaciones realizadas (INSERT, UPDATE y DELETE) sobre todas o algunas tablas de la base de datos. Obtener este tipo de registro ayudaría a analizar la información con fines estadísticos y ante todo cualquier aspecto de la seguridad. En resumen este mecanismo se puso en práctica realizando los siguientes pasos: Se creó una tabla para realizar la auditoría llamada tbl_audit, la cual debe encargarse de almacenar información sobre las transacciones realizadas. Se creó una función que se encargue de obtener los datos de interés para que puedan ser analizados e insertados en la tabla "tbl_audit". Se creó un Trigger o Disparador en cada tabla que se desea auditar. 10

13 La tabla tbl_audit podría ser creada con las siguientes columnas: Identificador de la tabla Nombre de la tabla donde se realiza la operación Operación realizada (Insertar, Eliminar, Actualizar) Antiguo valor de la tupla Nuevo valor de la tupla Fecha y hora de realización de la operación Usuario que realiza la operación A continuación se muestra el código utilizado para crear la tabla: CREATE TABLE tbl_audit ( id serial NOT NULL, nombretablavarchar(100) NOT NULL, operacion char NOT NULL, oldvalue text, newvalue text, fecha timestamp without time zone NOT NULL, usuario character(45) NOT NULL, id_tabla integer, query text, client_adressinet, CONSTRAINT "PK20" PRIMARY KEY (id) ); Luego se creó la función encargada de obtener los datos de interés con el siguiente código: CREATE OR REPLACE FUNCTION guardardatos() RETURNS trigger AS $BODY $BEGIN IF (TG_OP = 'DELETE') THEN INSERT INTO tbl_audit ("nombretabla", "operacion", "oldvalue", "newvalue", "fecha", "usuario", "id_tabla", "query", "client_adress") VALUES (TG_TABLE_NAME, 'D', OLD, 11

14 NULL, now(), USER, OLD.id, current_query(), inet_client_addr()); RETURN OLD; ELSIF (TG_OP = 'UPDATE') THEN INSERT INTO tbl_audit ("nombretabla", "operacion", "oldvalue", "newvalue", "fecha", "usuario", "id_tabla", "query", "client_adress") VALUES (TG_TABLE_NAME, 'U', OLD, NEW, now(), USER, NEW.id, current_query(), inet_client_addr()); RETURN NEW; ELSIF (TG_OP = 'INSERT') THEN INSERT INTO tbl_audit ("nombretabla", "operacion", "oldvalue", "newvalue", "fecha", "usuario", "id_tabla", "query", "client_adress") VALUES (TG_TABLE_NAME, 'I', NULL, NEW, now(), USER, NEW.id, current_query(), inet_client_addr()); RETURN NEW; END IF; RETURN NULL; END; $BODY$ LANGUAGE plpgsql Una vez programada la función anterior, solo es necesario crear un disparador en cada tabla de la base de datos que se desee auditar. Como la base de datos analizada no cuenta con gran cantidad de tablas, se realizó esta operación en cada una de las existentes. A continuación se muestra el código del trigger realizado para la tabla dpagomtt, indicando que será ejecutada la función guardardatos después de la ejecución de una instrucción INSERT, UPDATE o DELETE. Una vez programada la función anterior, solo es necesario crear un disparador en cada tabla de la base de datos que se desee auditar. Como la base de datos analizada no cuenta con gran cantidad de tablas, se realizó esta operación en cada una de las existentes. A continuación se muestra el código del trigger realizado para la tabla dpagomtt, indicando que será ejecutada la función guardardatos después de la ejecución de una instrucción INSERT, UPDATE o DELETE. CREATE TRIGGER mtt_audit 12

15 AFTER INSERT OR UPDATE OR DELETE ON dpagomtt FOR EACH ROW EXECUTE PROCEDURE guardardatos(); Finalmente, después que se realizan operaciones sobre una tabla específica, pueden ser visualizados sus detalles en la tabla tbl_audit: Fig 2. Fragmento de la información almacenada en la tabla tbl_audit La tabla tbl_audit fue creada por el rol admin, por lo que se deben otorgar permisos de inserción en dicha tabla a todos los usuarios para lograr insertar los datos requeridos. GRANT INSERT ON TABLE tbl_audit TO public; GRANT UPDATE ON SEQUENCE tbl_audit_id_seq TO public Además de todas las acciones antes descritas, podrían realizarse copias de seguridad con frecuencia ya que son esenciales para las recuperaciones frente a fallos. CONCLUSIONES Mediante la creación de roles de grupo y login y el otorgamiento de privilegios sobre objetos de la base de datos, se logró establecer niveles de permisos acorde a cada una de las responsabilidades. La configuración del archivo pg_hba permite que solo los roles y los clientes autorizados 13

16 puedan autenticarse en la base de datos. La realización de las actividades propuestas en el presente trabajo permitirá que la base de datos del Sistema de Gestión de Procesos Sindicales de la Facultad 3 cuente con los mecanismos indispensables para minimizar las posibilidades de ocurrencia de violaciones a la seguridad de la información almacenada. RECOMENDACIONES Utilizar el protocolo de seguridad SSL para encriptar las comunicaciones cliente-servidor en aras de fortalecer aún más la seguridad de los datos almacenados. BIBLIOGRAFÍA Equipo de desarrollo de PostgreSQL. (s.f.). Guia del Administrador de PostgreSQL (Thomas Lockhart ed.). Frost, S. (2009). PostgreSQL Access Controls. PgCon2009. Jonh J., P. (2009). SQL Fundamentals (Third edition ed.). PostgreSQL. (s.f.). Recuperado el septiembre de 2013, de PostgreSQL Global DevelopmentGroup. (2011). PostgreSQL Documentation.California. PostgreSQL Global DevelopmentGroup. (2012). PostgreSQL 9.2 Documentation. California. PostgreSQL-es. (s.f.). Recuperado el septiembre de 2013, de Sotolongo León, A. (2011). Compendio de consultas útiles al catálogo de postgresql.la Habana, Cuba. Treat, R. (2009). PostgreSQL-8.4 Talk: No More Waiting.PgCon

Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002

Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 SEGURIDAD 1 Bibliografía Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 Índice Aspectos generales Gestión de usuarios creación modificación Gestión de perfiles

Más detalles

- Bases de Datos - - Diseño Físico - Luis D. García

- Bases de Datos - - Diseño Físico - Luis D. García - Diseño Físico - Luis D. García Abril de 2006 Introducción El diseño de una base de datos está compuesto por tres etapas, el Diseño Conceptual, en el cual se descubren la semántica de los datos, definiendo

Más detalles

Base de datos relacional

Base de datos relacional Base de datos relacional Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para modelar problemas reales y administrar

Más detalles

2.6.2.- Aplicaciones de las vistas. 2.6.1.- Concepto de vista. 2.6.3.- Vistas en SQL. 2.6.3.- Vistas en SQL.

2.6.2.- Aplicaciones de las vistas. 2.6.1.- Concepto de vista. 2.6.3.- Vistas en SQL. 2.6.3.- Vistas en SQL. 2.6.1.- Concepto de vista. Una vista es una tabla derivada de otras tablas (básicas o virtuales). Una vista se caracteriza porque: Se considera que forma parte del esquema externo. Una vista es una tabla

Más detalles

Un nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra.

Un nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra. Unidad IV: Seguridad 4.1 Tipos de usuario El objetivo de la creación de usuarios es establecer una cuenta segura y útil, que tenga los privilegios adecuados y los valores por defecto apropiados Para acceder

Más detalles

Seguridad en SQL Server 2005

Seguridad en SQL Server 2005 Seguridad en SQL Server 2005 Tabla de contenidos Modelo de Seguridad en SQL Server Inicios de Sesión - Usuarios Esquemas de Base de Datos Usuarios de Base de Datos Contexto de Ejecución Permisos a sentencias

Más detalles

Seguridad y Auditoría de Bases de Datos Oracle

Seguridad y Auditoría de Bases de Datos Oracle Página 1 de 10 1. Objetivo y Alcance Describir los aspectos necesarios para garantizar la seguridad y la realización de las auditorías a las. Esta guía comprende desde Introducción a la Seguridad, hasta

Más detalles

AUTENTICACIÓN: DETERMINAR SI EL USUARIOS ES QUIÉN DICE SER AUTORIZACIÓN: DETERMINA A CUÁLES OBJETOS TIENE ACCESO EL USUARIO

AUTENTICACIÓN: DETERMINAR SI EL USUARIOS ES QUIÉN DICE SER AUTORIZACIÓN: DETERMINA A CUÁLES OBJETOS TIENE ACCESO EL USUARIO AUTENTICACIÓN Y AUTORIZACIÓN (L17) AUTENTICACIÓN: DETERMINAR SI EL USUARIOS ES QUIÉN DICE SER AUTORIZACIÓN: DETERMINA A CUÁLES OBJETOS TIENE ACCESO EL USUARIO PG_HBA.CONF (L17) ARCHIVO pg_hba.conf PARA

Más detalles

Sistemas Manejadores de Bases de Datos ( Postgres)

Sistemas Manejadores de Bases de Datos ( Postgres) Sistemas Manejadores de Bases de Datos ( Postgres) Problema Las información es un recurso fundamental en toda gran organización Actualmente se generan grandes cantidades de información, la cual puede saturar

Más detalles

Oracle 12c DISEÑO Y PROGRAMACIÓN

Oracle 12c DISEÑO Y PROGRAMACIÓN Oracle 12c Se estudia el servidor de bases de datos empresarial Oracle 12c, centrándose especialmente en el punto de vista de un diseñador o programador de bases de datos, pero explicando también cómo

Más detalles

Monitorización SGBD PostgreSQL

Monitorización SGBD PostgreSQL Monitorización SGBD PostgreSQL Página 1 Monitorización SGBD PostgreSQL. OpenOffice/PDF Version 1º Edition, 22 September 2012 Copyright 2012 Luis Caballero Cruz Página 2 1 MONITORIZACIÓN

Más detalles

Sistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos.

Sistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos. Sistemas de Datos PROTECCIÓN DE DATOS Niveles de Control de acceso. Criptografía. Aspectos legales y éticos. Esquema de la Clase Importancia de la Información/Datos Req. Seguridad Amenazas Niveles y Medidas

Más detalles

ADMINISTRACIÓN DE BASE DE DATOS

ADMINISTRACIÓN DE BASE DE DATOS SQL SERVER T-SQL QUERY s es ADMINISTRADOR GRÁFICO SGBD Elementos objetos Tablas Procedimientos Triggers Funciones Usuarios Permiso Roles Contraseñas Programas DTS (Data Transfer System) Exportación e Importación

Más detalles

Select table data Insert table data Update table data Delete table data Create table

Select table data Insert table data Update table data Delete table data Create table Permisos de Usuario Esta página te permite crear y editar usuarios que tendrán acceso a tus bases de datos MySQL. Para cada usuario, puedes especificar un nombre, clave de acceso, máquinas autorizadas

Más detalles

Manual de Usuario SIMIN 2.0

Manual de Usuario SIMIN 2.0 Servicio Nacional de Geología y Minería Ministerio de Minería Gobierno de Chile Manual de Usuario SIMIN 2.0 [Sistema de Información Minera en Línea] Administrador delegado de Empresas Mandantes Programa

Más detalles

Seguridad de la Información Permisos. Sistemas de Bases de Datos II - ITS EMT - CETP

Seguridad de la Información Permisos. Sistemas de Bases de Datos II - ITS EMT - CETP Seguridad de la Información Permisos Permisos Para mantener la seguridad de la base de datos existen permisos que permiten: utilizar la B. D. utilizar tablas de la B. D. utilizar columnas de la B. D. utilizar

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Tema: Auditoria de Base de datos. Parte I

Tema: Auditoria de Base de datos. Parte I 1 Base de Datos II, Guía 8 Facultad: Escuela: Asignatura: Computación Ingeniería Base de Datos II Tema: Auditoria de Base de datos. Parte I Objetivo Especifico Que el estudiante: Aprenda a utilizar los

Más detalles

Los autores del presente documento lo ha publicado bajo las condiciones que especifica la licencia

Los autores del presente documento lo ha publicado bajo las condiciones que especifica la licencia Los autores del presente documento lo ha publicado bajo las condiciones que especifica la licencia Creative Commons Attribution-NonCommercial-ShareAlike 3.0 http://creativecommons.org/licenses/by-nc-sa/3.0/

Más detalles

Bases de Datos 2. Teórico

Bases de Datos 2. Teórico Bases de Datos 2 Teórico Catálogo del Sistema Contiene una descripción completa de la estructura de la base de datos y sus restricciones. La información almacenada en el catalogo se denomina meta-datos.

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas.

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas. Valencia, 17 de Marzo de 2011 Informe de Auditoría Independiente A la Dirección de la Autoridad de Certificación de EDICOM (ACEDICOM): Hemos auditado las Manifestaciones realizadas por los Administradores

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

8 SQL SERVER 2008 RA-MA

8 SQL SERVER 2008 RA-MA ÍNDICE Capítulo 1. Características, novedades y entorno de trabajo... 17 1.1 Novedades en SQL Server 2008... 17 1.2 Instalación de Microsoft SQL Server 2008... 19 1.3 Versiones de Microsoft SQL Server

Más detalles

abacformacio@abacformacio.com 1

abacformacio@abacformacio.com 1 Cu Oracle 10gg Estudia el servidor de bases de datos Oracle 10g desde el punto de vista de un diseñador y programador de bases de datos, prestando atención a los objetos que puede crear, como tablas, consultas

Más detalles

SEGURIDAD OCTUBRE 2015. Versión 1

SEGURIDAD OCTUBRE 2015. Versión 1 SEGURIDAD OCTUBRE 2015 Versión 1 1 INDICE 1 INDICE... 2 2 INTRODUCCIÓN... 3 2.1 REQUISITOS... 3 2.2 OBJETIVOS Y ALCANCE DEL PRESENTE DOCUMENTO... 3 3 SEGURIDAD EN LAS COMUNICACIONES... 4 4 LOS CLIENTES...

Más detalles

SQL PROCEDURAL Triggers y Stored Procedures. Ing. Gustavo A. Correa Reina UNCPBA 2008

SQL PROCEDURAL Triggers y Stored Procedures. Ing. Gustavo A. Correa Reina UNCPBA 2008 Base de Datos I SQL PROCEDURAL Triggers y Stored Procedures Ing. Gustavo A. Correa Reina UNCPBA 2008 SQL Procedural Posibilita el uso de código procedural conjuntamente con sentencias SQL que son almacenadas

Más detalles

PROGRAMANDO UNA BASE DE DATOS PostgreSQL ADMINISTRACIÓN INTRODUCCIÓN (L32)

PROGRAMANDO UNA BASE DE DATOS PostgreSQL ADMINISTRACIÓN INTRODUCCIÓN (L32) INTRODUCCIÓN (L32) CONCEPTO DE DBA (DATA BASE ADMINISTRATOR) DISEÑO FÍSICO DE LA BASE DE DATOS MECANISMOS DE SEGURIDAD Y ACCESO MECANISMOS DE RESPALDO Y RECUPERACIÓN MECANISMOS DE CONCURRENCIA CARACTERÍSTICAS

Más detalles

SINTAXIS DE SQL-92. <definición de esquema >::= CREATE SCHEMA <cláusula de nombre de esquema> [ <elemento de esquema>... ]

SINTAXIS DE SQL-92. <definición de esquema >::= CREATE SCHEMA <cláusula de nombre de esquema> [ <elemento de esquema>... ] SINTAXIS DE SQL-92 Introducción: Se presenta brevemente un resumen de la sintaxis de SQL según el estándar ISO 9075 (SQL- 92), dividido en tres partes: - Lenguaje de Definición de Daots (LDD), - Lenguaje

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

CREATE USER ADMINISTRADOR IDENTIFIED BY ADMIN DEFAULT TABLESPACE USERS TEMPORARY TABLESPACE TEMP QUOTA 500K ON USERS;

CREATE USER ADMINISTRADOR IDENTIFIED BY ADMIN DEFAULT TABLESPACE USERS TEMPORARY TABLESPACE TEMP QUOTA 500K ON USERS; 1. Conectarse como usuario SYSTEM a la base y crear un usuario llamado administrador autentificado por la base de datos con contraseña admin. Indicar como "tablespace" por defecto USERS y como "tablespace"

Más detalles

Tema: Auditoria de Base de datos. Objetivo Especifico

Tema: Auditoria de Base de datos. Objetivo Especifico Facultad: Ingeniería Escuela: Computación Asignatura: Base de Datos II Tema: Auditoria de Base de datos. Objetivo Especifico Que el estudiante: Aprenda a utilizar los diferentes mecanismos disponibles

Más detalles

Administrador de Seguridad Manual de Usuario Fecha de actualización: 2010-08-19

Administrador de Seguridad Manual de Usuario Fecha de actualización: 2010-08-19 Administrador de Seguridad Manual de Usuario Fecha de actualización: 2010-08-19 Contenido Administrador de Seguridad... 1 Manual de Usuario... 1 Administrador de seguridad... 2 Administrar servicios de

Más detalles

Integridad y Seguridad. Integridad y Seguridad. Restricción de Dominio. Protección. Índice. create domain. Dominios

Integridad y Seguridad. Integridad y Seguridad. Restricción de Dominio. Protección. Índice. create domain. Dominios Protección Integridad y Seguridad Las Restricciones de Integridad aseguran que las modificaciones realizadas por usuarios autorizados no provocan perdidas de Consistencia Semántica El Control de Acceso

Más detalles

DOCUMENTO DE CONSTRUCCIÓN SOLUCIÓN DE NO CONFORMIDADES ISO 9000 Bizagi Process Modeler

DOCUMENTO DE CONSTRUCCIÓN SOLUCIÓN DE NO CONFORMIDADES ISO 9000 Bizagi Process Modeler SOLUCIÓN DE NO CONFORMIDADES ISO Bizagi Process Modeler Copyright 2011 - bizagi Contenido 1. DIAGRAMA DEL PROCESO... 3 Sub proceso Acción Correctiva... 4 Ejecutar Plan de Acción... 5 2. PROCESO ACCIÓN

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

Seven ERP Guía De Referencia - Imágenes

Seven ERP Guía De Referencia - Imágenes Seven ERP Guía De Referencia - Imágenes Digital WARE Ltda. Calle 72 # 12-65 P.2 Bogotá, Colombia 2004 Digital Ware, Ltda. Todos Los Derechos Reservados Toda la documentación utilizada en Seven ERP está

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Diseño de bases de datos

Diseño de bases de datos Departamento de Lenguajes y Sistemas Informáticos E.T.S. Ingeniería Informática. Universidad de Sevilla Avda Reina Mercedes sn. 41012 Sevilla TlfFax 954 557 139 E-mail lsi@lsi.us.es Web www.lsi.us.es Diseño

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

MANUAL DE USUARIO SIIDJ MÓDULO DE SEGURIDAD CAPÍTULO II ADMINISTRADOR DE SEGURIDAD DEL CLIENTE ÍNDICE

MANUAL DE USUARIO SIIDJ MÓDULO DE SEGURIDAD CAPÍTULO II ADMINISTRADOR DE SEGURIDAD DEL CLIENTE ÍNDICE MANUAL DE USUARIO SIIDJ MÓDULO Código: MU-GT-IS-015 Versión: 3,3 Fecha: 02 Jul 2013 CAPÍTULO II ADMINISTRADOR DEL CLIENTE ÍNDICE 1 OBJETIVO... 2 2 ALCANCE... 2 3 INTRODUCCIÓN... 2 4 INGRESO AL MÓDULO...

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Formato para prácticas de laboratorio

Formato para prácticas de laboratorio Formato para prácticas de laboratorio CARRERA PLAN DE ESTUDIO CLAVE IGNATURA NOMBRE DE LA IGNATURA LSC 2009-2 12001 Administración de Bases de Datos PRÁCTICA No. 5 LABORATORIO DE NOMBRE DE LA PRÁCTICA

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Microsoft SQL Server 2008. Usuarios, Roles, Encriptación y Back Up de la base de datos.

Microsoft SQL Server 2008. Usuarios, Roles, Encriptación y Back Up de la base de datos. Microsoft SQL Server 2008 Usuarios, Roles, Encriptación y Back Up de la base de datos. Creación de un nuevo Usuario 1. Dar clic en Seguridad. 2. Dar clic derecho en Logins. Creación de un nuevo Usuario

Más detalles

ESTÁNDAR DE GESTIÓN DE ACCESO DE USUARIOS ESTADO COPIA CONTROLADA 01 VERSION 3 01-03-2013

ESTÁNDAR DE GESTIÓN DE ACCESO DE USUARIOS ESTADO COPIA CONTROLADA 01 VERSION 3 01-03-2013 ESTÁNDAR DE GESTIÓN DE 1 DE 5 1. OBJETO Definir los procesos de gestión del ciclo de vida de los accesos de los usuarios a los sistemas de información y servicios tecnológicos del. 2. ALCANCE Las normas

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

8 MICROSOFT SQL SERVER 2008 R2. CURSO PRÁCTICO RA-MA

8 MICROSOFT SQL SERVER 2008 R2. CURSO PRÁCTICO RA-MA ÍNDICE CAPÍTULO 1. CARACTERÍSTICAS, NOVEDADES Y ENTORNO DE TRABAJO...17 1.1 NOVEDADES EN SQL SERVER 2008 R2...17 1.2 INSTALACIÓN DE MICROSOFT SQL SERVER 2008 R2...18 1.3 VERSIONES DE MICROSOFT SQL SERVER

Más detalles

<Generador de exámenes> Visión preliminar

<Generador de exámenes> Visión preliminar 1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE POSTGRESQL EN FEDORA 19 PRESENTADO POR EDUARDO MORANTES DIAZ CODIGO: 1150445 PRESENTADO A

INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE POSTGRESQL EN FEDORA 19 PRESENTADO POR EDUARDO MORANTES DIAZ CODIGO: 1150445 PRESENTADO A INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE POSTGRESQL EN FEDORA 19 PRESENTADO POR EDUARDO MORANTES DIAZ CODIGO: 1150445 PRESENTADO A ING. JEAN POLO CEQUEDA UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD

Más detalles

SEGURIDAD SQL SERVER

SEGURIDAD SQL SERVER SEGURIDAD SQL SERVER Roles de nivel de servidor SQL Server proporciona roles de nivel de servidor para ayudarle a administrar los permisos de un servidor. Estos roles son entidades de seguridad que agrupan

Más detalles

TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET

TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET La EMPRESA DE TELECOMUNICACIONES DE BOGOTA S.A. ESP [en adelante ETB] en su calidad de Internet Service Provider

Más detalles

SQL. (...la guía básica de supervivencia de dmi) Universidad de los Andes Demián Gutierrez Enero 2009 1

SQL. (...la guía básica de supervivencia de dmi) Universidad de los Andes Demián Gutierrez Enero 2009 1 SQL (...la guía básica de supervivencia de dmi) Universidad de los Andes Demián Gutierrez Enero 2009 1 Crear una Tabla (Esquema de Relación) (1) (Cascadas) postgres=# CREATE TABLE departamento ( codigo

Más detalles

Un ejemplo teórico de trigger podría ser éste:

Un ejemplo teórico de trigger podría ser éste: 9. TRIGGERS EN LA BASE DE DATOS Un trigger (disparador sería la traducción técnica) es un bloque PLSQL que se ejecuta implícitamente cuando ocurre un evento y pueden ser de base de datos o de aplicación.

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Consultas con combinaciones

Consultas con combinaciones UNIDAD 1.- PARTE 2 MANIPULACIÓN AVANZADA DE DATOS CON SQL. BASES DE DATOS PARA APLICACIONES Xochitl Clemente Parra Armando Méndez Morales Consultas con combinaciones Usando combinaciones (joins), se pueden

Más detalles

Escrito por Beatriz Hernández Jueves, 13 de Octubre de 2011 10:47 - Actualizado Jueves, 13 de Octubre de 2011 11:04

Escrito por Beatriz Hernández Jueves, 13 de Octubre de 2011 10:47 - Actualizado Jueves, 13 de Octubre de 2011 11:04 1 OBJETIVOS Data Pump Export es la utilidad de Oracle que se encarga de copiar los datos a un fichero de volcado con una extensión.dmp en la base de datos ORACLE. El objetivo de este documento es ver cómo

Más detalles

SQL (Structured Query Language)

SQL (Structured Query Language) SQL (Structured Query Language) El lenguaje de consulta estructurado o SQL (por sus siglas en inglés Structured Query Language) es un lenguaje declarativo de acceso a bases de datos relacionales que permite

Más detalles

MySQL: Guía de Referencia

MySQL: Guía de Referencia Instituto Tecnologico Superior de Coatzacoalcos (ITESCO). MySQL: Guía de Referencia Farid Alfredo Bielma Lopez fbielma@fbielma.org http://fbielma.org/course/fbielma/curso_mysql.pdf Resumen del curso Algunas

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Oracle Básico PL/SQL

Oracle Básico PL/SQL Oracle Básico PL/SQL Creación de un Esquema de Base de Datos El objetivo de este ejercicio es la ejecución de sentencia SQL de tipo DDL. Contenido Caso a Desarrollar...2 Modelo Lógico... 2 Modelo Físico...

Más detalles

CONTROL DE ACCESO. curso 2008

CONTROL DE ACCESO. curso 2008 BASES DE DATOS I CONTROL DE ACCESO curso 2008 Control de Acceso Seguridad: proteger los datos contra usuarios no autorizados Comandos usados por el BDA o el propietario para conceder/revocar permisos de

Más detalles

INTRODUCCIÓN INTRODUCCIÓN INTRODUCCIÓN INTRODUCCIÓN INSTRUCCIONES DE DEFINICIÓN DE TABLAS E ÍNDICES INSTRUCCIONES DE DEFINICIÓN DE TABLAS E ÍNDICES

INTRODUCCIÓN INTRODUCCIÓN INTRODUCCIÓN INTRODUCCIÓN INSTRUCCIONES DE DEFINICIÓN DE TABLAS E ÍNDICES INSTRUCCIONES DE DEFINICIÓN DE TABLAS E ÍNDICES EL LENGUAJE SQL. INSTRUCCIONES DE DEFINICIÓN DE. INSTRUCCIONES DE INSERCIÓN, MODIFICACIÓN Y BORRADO.. CREACIÓN Y UTILIZACIÓN DE VISTAS... PROCEDIMIENTOS. EL LENGUAJE SQL 1 EL LENGUAJE SQL 2 SQL ES UN LENGUAJE

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Un Sistema Distribuido para el Manejo de Correo Electrónico

Un Sistema Distribuido para el Manejo de Correo Electrónico Un Sistema Distribuido para el Manejo de Correo Electrónico Autores: Ariel Pasini apasini@lidi.info.unlp.edu.ar Juan La Battaglia juanlb@lidi.info.unlp.edu.ar Alumnos del cuarto año de la Licenciatura

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

M a n u a l d e l U s u a r i o

M a n u a l d e l U s u a r i o Sistema de Consultas de Expedientes por Internet h t t p : / / w w w. j u s t i c i a c h a c o. g o v. a r M a n u a l d e l U s u a r i o Dirección de Tecnología de la Información Año: 2011 Página 1

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Guía de Instalación. Glpi

Guía de Instalación. Glpi Guía de Instalación Glpi Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:

Más detalles

Resumen. El rol del lenguaje SQL en los SGBDR y en la Relacional. cjimenez@inf.udec.cl, tamrstro@inf.udec.cl

Resumen. El rol del lenguaje SQL en los SGBDR y en la Relacional. cjimenez@inf.udec.cl, tamrstro@inf.udec.cl El rol del lenguaje SQL en los SGBDR y en la Relacional. cjimenez@inf.udec.cl, tamrstro@inf.udec.cl Resumen demandas de almacenamiento y procesamiento de datos. Es el conjunto de estas dos capacidades

Más detalles

helppeople Módulo de Gestión de Activos y Configuraciones. 2013

helppeople Módulo de Gestión de Activos y Configuraciones. 2013 helppeople Módulo de Gestión de Activos y Configuraciones. 2013 1 Contents El módulo de activos y configuraciones está divido en cinco sub-módulos... 5 Consola Administración de CI s... 6 Funcionalidad

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Instructivo fecha. ACL Results Manager Instructivo para publicación de resultados. 3.mar.15. Referencia. Usuarios. Results Manager

Instructivo fecha. ACL Results Manager Instructivo para publicación de resultados. 3.mar.15. Referencia. Usuarios. Results Manager Referencia Results Manager es una aplicación en la nube ofrecida por ACL Services para gestionar de forma centralizada los resultados de análisis de datos y compartir su visualización. Los usuarios de

Más detalles

Acerca de este manual

Acerca de este manual Acerca de este manual Este documento presenta la interfaz de usuario y menú de operaciones de un equipo TFT (pantalla color), para la instalación, configuración y puesta en marcha. 1 Cómo amurar su equipo:

Más detalles

Configuración ewon y Talk2M por ethernet con ecatcher Free+ Tutorial

Configuración ewon y Talk2M por ethernet con ecatcher Free+ Tutorial Configuración ewon y Talk2M por ethernet con ecatcher Free+ Tutorial Contenido: Familia: Autor: Revisión: Este tutorial explica cómo añadir un ewon a la cuenta de Talk2M Free+ por ethernet y registrarlo

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Modelos y Bases de Datos

Modelos y Bases de Datos Modelos y Bases de Datos MODELOS Y BASES DE DATOS 1 Sesión No. 12 Nombre: Lenguaje SQL: Valores Nulos Contextualización Qué más ofrece el lenguaje SQL? Así como te has introducido en el desarrollo de la

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

Venciendo a la Pesadilla de la Gestión de Usuarios

Venciendo a la Pesadilla de la Gestión de Usuarios Venciendo a la Pesadilla de la Gestión de Usuarios Presentada por: Ing. Colasurdo Silvana Marina CEO, Penta Security Solutions / Pitbull Software Aclaración: Todos los derechos reservados. No está permitida

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

Microsoft SQL Server 2005

Microsoft SQL Server 2005 Microsoft SQL Server 2005 Módulo 1: Diseño y programación Estudia el servidor de bases de datos SQL Server 2005 desde el punto de vista de un diseñador y programador de bases de datos, prestando atención

Más detalles

Outlook Web Access Para Exchange Server

Outlook Web Access Para Exchange Server INSTITUO NACIONAL DE ESTADISTICA E INFORMATICA OFICINA TECNICA DE INFORMATICA Outlook Web Access Para Exchange Server Dirección Ejecutiva de Soporte Técnico - OTIN Administración de Red INEI Outlook Web

Más detalles

Guía de Laboratorio Base de Datos I.

Guía de Laboratorio Base de Datos I. Guía de Laboratorio Base de Datos I. UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERIA 1- Gestión del SQL Server Management Studio y creación de bases de datos. Objetivos: Identificar el entorno de trabajo

Más detalles