11. Seguridad en sistemas de bases de datos

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "11. Seguridad en sistemas de bases de datos"

Transcripción

1 11. Seguridad en sistemas de bases de datos Objetivos Comprender la necesidad de controlar el acceso a la información almacenada por parte de usuarios no autorizados Conocer las posibilidades que puede ofrecer un sistema de bases de datos relacional para establecer la seguridad y privacidad de los datos almacenados Contenidos 11.1 El problema de la seguridad 11.2 Control de acceso (global, obligatorio, discrecional) 11.3 Seguridad en SQL Otros aspectos de seguridad: auditoría y cifrado Tema 4. Seguridad en Sistemas de Bases de Datos Seguridad en sistemas de bases de datos Bibliografía [EN 2002] Elmasri, R.; Navathe, S.B.: Fundamentos de Sistemas de Bases de Datos. 3ª Edición. Addison-Wesley. (Cap. 22) [EN 1997] Elmasri, R.; Navathe, S.B.: Sistemas de bases de datos. Conceptos fundamentales. 2ª Ed. Addison-Wesley Iberoamericana. (Cap. 20) [CBS 1998] Connolly et al.: Database Systems: A Practical Approach to Design, Implementation and Management. 2 nd Ed. Addison-Wesley (Cap. 16) [DD 1996] Date, C.J.; Darwen, H.: A guide to the SQL Standard. 4 th Ed. Addison-Wesley (Cap. 15) Tema 4. Seguridad en Sistemas de Bases de Datos 2

2 11.1 El problema de la seguridad Aspectos del problema de la seguridad El ámbito de la seguridad de las bases de datos es amplio, pues abarca aspectos relacionados con hardware, software, personas y datos: Legales, sociales y éticos el solicitante tiene el derecho legal de obtener determinada información? (saldos de cuentas de clientes) cómo asegurar que no se revelen datos confidenciales a cambio de sobornos u otros favores? Política gubernamental, institucional o corporativa qué información no debe estar disponible al público? (historiales médicos...) cómo se decide quién puede acceder a qué? Controles físicos cómo proteger físicamente contra intrusos las salas en donde están los sistemas informáticos? Tema 4. Seguridad en Sistemas de Bases de Datos El problema de la seguridad Aspectos del problema de la seguridad (y 2) Seguridad del S.O. borra el SO el contenido de áreas de almacenamiento y archivos de datos cuando no se necesitan? el SO permite el acceso directo a los ficheros de la base de datos? si se usan contraseñas para el acceso al SO cómo se mantienen en secreto? con qué frecuencia se cambian? Seguridad de la red la seguridad en el nivel de software de red es hoy en día fundamental, tanto en Internet como en las redes privadas de las organizaciones Aspectos específicos del sistema de bases de datos dispone el sistema de BD de un concepto de propiedad de la información? cómo evitar que los usuarios puedan acceder a ciertas partes de la BD? cómo limitar las operaciones que los usuarios pueden realizar sobre la BD? Hay que adoptar medidas de seguridad en todos estos niveles, pero nos centraremos en el último de ellos... Tema 4. Seguridad en Sistemas de Bases de Datos 4

3 11.1 El problema de la seguridad La seguridad es crucial en SBD multiusuario, pues Diferentes usuarios usan una misma (y grande) BD integrada Información confidencial (salarios, saldos) debe ocultarse a la mayoría de usuarios»el SGBD proporciona técnicas para que (grupos de) usuarios tengan acceso a ciertas partes de la base de datos, sin tener acceso al resto La protección total y absoluta de la BD contra el mal uso intencionado es imposible Pero se puede elevar el coste de los intentos de acceso no autorizado lo suficiente como para disuadirlos Tema 4. Seguridad en Sistemas de Bases de Datos El problema de la seguridad El esfuerzo por conservar la seguridad de la BD merece la pena... Grandes bases de datos de nóminas o datos financieros atractivas para ladrones Bases de datos de operaciones empresariales La pérdida de datos (por accidente o fraude) supone elevados costes y disminución de la capacidad de la empresa para seguir funcionando El Subsistema de Seguridad y Autorización del SGBD garantiza la seguridad de (partes de) la base de datos contra accesos no autorizados Tema 4. Seguridad en Sistemas de Bases de Datos 6

4 11.1 El problema de la seguridad Diferencias Seguridad / Integridad: Seguridad: protección de datos contra revelación, alteración o destrucción no autorizados Asegurar que los usuarios están autorizados para hacer lo que quieren hacer Integridad: exactitud o validez de datos (reflejo de la realidad) Asegurar que lo que los usuarios tratan de hacer es correcto, y Evitar la pérdida accidental de la consistencia Similitudes Seguridad / Integridad: El sistema debe conocer las restricciones que los usuarios no deben violar Restricciones especificadas en un lenguaje apropiado Restricciones deben ser almacenadas y mantenidas en el catálogo del sistema El SGBD debe supervisar la interacción de cada usuario con la BD, para controlar el cumplimiento de las restricciones Tema 4. Seguridad en Sistemas de Bases de Datos Control de acceso Un SGBD tiene definido el objeto de datos: Unidad de datos que requiere protección individual Puede ser desde la base de datos completa, o un conjunto de tablas... hasta una posición (fila,columna) dentro de cierta tabla Un SGBD moderno suele implementar uno o ambos de estos mecanismos de seguridad: CONTROL DISCRECIONAL CONTROL OBLIGATORIO Mediante estos mecanismos se puede especificar... qué usuarios tienen acceso a qué datos, e incluso qué operaciones pueden realizar sobre dichos datos Tema 4. Seguridad en Sistemas de Bases de Datos 8

5 11.2 Control de acceso Las decisiones sobre seguridad... son políticas, no técnicas: están fuera del SGBD pero el SGBD puede reforzarlas: imponerlas, obligar a cumplirlas Para ello... Tales decisiones deben indicarse al SGBD, mediante LDD Deben ser recordadas por el SGBD: almacenadas en el catálogo en forma de reglas de seguridad y autorización Debe existir una forma de comprobar peticiones de acceso operación solicitada + datos solicitados + usuario solicitante según las reglas de seguridad aplicables El SGBD debe ser capaz de reconocer el origen de una petición (usuario solicitante) para decidir qué reglas de seguridad son aplicables a cierta petición control de acceso al sistema de bases de datos Tema 4. Seguridad en Sistemas de Bases de Datos Control de acceso El administrador de la base de datos, ABD, es la autoridad central responsable de la seguridad global del sistema de bases de datos Dispone de una cuenta de bases de datos privilegiada o de sistema, con «capacidades extraordinarias», desde la que puede... Crear cuentas de usuario para acceso Control Global a la base de datos Conceder y cancelar privilegios a Control Discrecional (cuentas de) usuarios Asignar datos a niveles de seguridad Asignar cuentas de usuario a niveles Control Obligatorio de seguridad o acreditación Tema 4. Seguridad en Sistemas de Bases de Datos 10

6 Control de acceso al sistema global Evitar que personal no autorizado acceda al Sistema de BD Puesto en práctica mediante creación, por parte del ABD, de cuentas de usuario de BD con contraseñas Implementación tabla cifrada con dos atributos: cuenta y contraseña almacenada en el catálogo del SGBD y mantenida por éste Autenticación de usuarios Para entrar al sistema, el usuario indica al SGBD su cuenta y contraseña Una vez que el SGBD valida esos datos, el usuario puede usar el SGBD y acceder a la información almacenada i un programa de aplicación puede ser un usuario (puede exigírsele contraseña) Tema 4. Seguridad en Sistemas de Bases de Datos Control de acceso al sistema global Control de toda operación realizada por cada usuario en cada sesión de trabajo: Cuando el usuario entra al sistema, el SGBD asocia su cuenta al puesto (terminal) desde el que se conecta Toda operación desde ese puesto se atribuye a la cuenta del usuario, hasta que éste sale del sistema» Si se realiza una operación ilegal o no autorizada sobre la BD, el ABD podrá determinar quién lo hizo Seguimiento de Auditoría (apartado 4) Tema 4. Seguridad en Sistemas de Bases de Datos 12

7 Control de acceso obligatorio Para establecer una seguridad multinivel Existe la necesidad de este tipo de seguridad en aplicaciones gubernamentales, militares, de espionaje, de algunas grandes industrias y corporaciones... Se suele combinar con el control de acceso discrecional Aunque la mayoría de SGBD sólo ofrecen el discrecional Clasificación de los datos y usuarios en niveles de seguridad Cada objeto de datos es etiquetado con un nivel de seguridad Cada usuario se asigna a un nivel de acreditación Cada objeto de datos puede ser accedido sólo por usuarios con la acreditación apropiada Tema 4. Seguridad en Sistemas de Bases de Datos Control de acceso obligatorio Niveles de seguridad TS (top secret) secreto máximo o alto secreto S (secret) secreto C (confidential) confidencial U (unclassified) no clasificado Modelo de seguridad multinivel Asigna a cada sujeto (usuario o cuenta, o programa) y a cada objeto (tabla, tupla, columna, vista) un nivel de seguridad (TS, S, C, U) Restricciones de acceso: un sujeto S puede leer el objeto O si nivel(s) nivel(o) un sujeto S puede escribir el objeto O si nivel(s) nivel(o) Tema 4. Seguridad en Sistemas de Bases de Datos 14

8 Control de acceso discrecional Soportado por la mayoría de los SGBD comerciales (Oracle) Basado en privilegios Un privilegio es un derecho de acceso o autorización para realizar determinada operación sobre ciertos datos Un usuario puede tener diversos privilegios sobre distintos objetos de base de datos Diferentes usuarios pueden tener privilegios distintos sobre un mismo objeto Clases de privilegios Privilegios en el nivel de cuenta y Privilegios en el nivel de objeto de base de datos Tema 4. Seguridad en Sistemas de Bases de Datos Control de acceso discrecional Privilegios en el nivel de cuenta Privilegios particulares de cada usuario (cuenta), independientemente de los objetos de BD existentes Tipos de privilegios CREATE SCHEMA, DROP SCHEMA, CREATE TABLE, ALTER TABLE, DROP TABLE, CREATE VIEW, DROP VIEW, CREATE DOMAIN, ALTER DOMAIN, DROP DOMAIN, CREATE ASSERTION, DROP ASSERTION, SELECT, INSERT, UPDATE, DELETE (sobre cualquier relación) No están definidos en el estándar SQL-92, sino que son específicos de cada SGBD comercial particular Privilegios en el nivel de objeto de BD Permiten especificar qué usuarios tienen qué privilegios sobre qué objetos concretos Están definidos en el estándar SQL-92 Tema 4. Seguridad en Sistemas de Bases de Datos 16

9 11.3 Seguridad en SQL-92 Propietario de un objeto de base de datos - El usuario que lo ha creado (= cuenta de BD en la que fue creado) - Posee todos los privilegios (posibles) sobre el objeto, - y capacidad de conceder tales privilegios a otros usuarios (GRANT) - e incluso propagar dicha capacidad de concesión (GRANT OPTION) Concesión de privilegios GRANT <privilegios> ON <objetos> TO <sujetos> [ WITH GRANT OPTION ] Especifica qué operaciones pueden realizar sobre qué objetos ciertos usuarios GRANT SELECT ON Fotógrafo TO julia; GRANT UPDATE(cuota) ON Editorial TO ruben; GRANT INSERT ON Reportaje TO cristina WITH GRANT OPTION; Tema 4. Seguridad en Sistemas de Bases de Datos Seguridad en SQL-92 Tipos de privilegios SELECT UPDATE INSERT DELETE REFERENCES USAGE todo atributo de cierta relación, incluso si ha sido añadido después de haber sido creada sobre una relación concreta, quizá de sólo algunos atributos sobre una relación concreta, quizá con valores para sólo algunos atributos tuplas de cierta relación permite hacer referencia a (atributos concretos de) cierta relación mediante Restricciones de Integridad de cualquier tipo, no sólo RI Referencial uso de ciertos dominios ALL PRIVILEGES todos los que tiene sobre el objeto quien concede Tema 4. Seguridad en Sistemas de Bases de Datos 18

10 11.3 Seguridad en SQL-92 Modelo de Matriz de Acceso Objeto1 Objeto2 Objeto3... Usuario1 NONE SELECT ALL Usuario2 SELECT UPDATE SELECT DELETE UPDATE Usuario3 NONE NONE SELECT Usuario4 ALL ALL ALL M(u,o) = conjunto de privilegios del usuario u sobre el objeto o La fila u es el perfil del usuario u Cancelación de privilegios (revocación) REVOKE [GRANT OPTION FOR] <privilegios> ON <objetos> FROM <sujetos> { RESTRICT CASCADE } REVOKE SELECT ON Fotografo FROM julia; REVOKE UPDATE ON Editorial FROM ruben; REVOKE INSERT ON Reportaje FROM cristina; Tema 4. Seguridad en Sistemas de Bases de Datos Seguridad en SQL-92 Uso de vistas como mecanismo de seguridad El usuario u1 es propietario de la relación R(a1,a2,a3,a4,a5) Si u1 desea que otro usuario u2 pueda leer sólo algunos atributos a1,a2,a3 de R CREATE VIEW V AS SELECT a1, a2, a3 FROM R; GRANT SELECT ON V TO u2; Si u1 desea que u2 lea sólo algunas tuplas de R, las que satisfacen cierta condición Q CREATE VIEW W AS SELECT * FROM R WHERE Q; GRANT SELECT ON W TO u2; Para poder crear una vista, el usuario debe poseer el privilegio SELECT sobre cada tabla base de la vista Tema 4. Seguridad en Sistemas de Bases de Datos 20

11 11.3 Seguridad en SQL-92 Propagación de privilegios - Cuando u1, propietario de una relación R, concede privilegios sobre R a otro usuario u2, también puede darle la opción de otorgar dichos privilegios a terceros GRANT SELECT ON R TO u2 WITH GRANT OPTION; - A partir de ese momento, u2 podrá conceder esos privilegios sobre R a otras cuentas de usuario propagación de privilegios - El SGBD mantiene la pista de la concesión y propagación de privilegios entre los usuarios Tema 4. Seguridad en Sistemas de Bases de Datos Seguridad en SQL-92 Propagación de privilegios (2) - Revocar la GRANT OPTION de cierto privilegio a u2 no le cancela dicho privilegio, pero evita que u2 lo propague REVOKE GRANT OPTION FOR SELECT ON R FROM u2; - Pero si u1 sí revoca el privilegio concedido a u2, qué ocurre con los que u2 propagó a partir de la concesión? Privilegios abandonados (no aplicables) - Y si el propietario de una vista V pierde el privilegio SELECT sobre alguna de las tablas base de V Vista abandonada (no válida, no puede utilizarse) Tema 4. Seguridad en Sistemas de Bases de Datos 22

12 11.3 Seguridad en SQL-92 Propagación de privilegios (3) Cuando un usuario revoca privilegios, indica una de estas opciones... CASCADE el SGBD revocará automáticamente todos los privilegios que quedarían abandonados y eliminará las vistas que quedarían abandonadas RESTRICT el SGBD no revocará un privilegio si ello dejara privilegios o vistas abandonados REVOKE SELECT ON Fotografo FROM julia CASCADE; REVOKE INSERT ON Reportaje FROM cristina RESTRICT; Tema 4. Seguridad en Sistemas de Bases de Datos Seguridad en SQL-92 Propagación de privilegios (y 4) La revocación completa y correcta de privilegios sólo se conseguirá si el SGBD sigue la pista de la concesión y propagación de privilegios Un usuario puede recibir un mismo privilegio desde varios usuarios. Sólo lo perderá si se lo revocan todos ellos Eliminar un objeto (dominio, tabla, columna o vista), revoca automáticamente todo privilegio sobre el objeto eliminado, en todos los usuarios Tema 4. Seguridad en Sistemas de Bases de Datos 24

13 11.4 Otros aspectos de seguridad Seguimiento de auditoría Necesario si los datos son muy delicados, o el procesamiento realizado con ellos es crítico Consiste en mantener un fichero especial donde el sistema registra de forma automática, toda interacción de los usuarios con la información almacenada en la base de datos El seguimiento de auditoría permite... Verificar que todo está en orden Descubrir si alguien ha accedido de forma ilegal, o ha realizado operaciones sin autorización Tema 4. Seguridad en Sistemas de Bases de Datos Otros aspectos de seguridad Seguimiento de auditoría (y 2) Cada entrada en el fichero de auditoría podría contener... operación realizada (por ejemplo UPDATE) puesto o terminal desde la que se invocó la operación usuario que solicitó la operación fecha y hora de la operación objetos afectados: base de datos, tablas (ficheros), tuplas (registros) y atributos (campos) valor anterior de los datos nuevo valor de los datos En muchos casos, el hecho de mantener un seguimiento de auditoría basta para desanimar a posibles «espías» Tema 4. Seguridad en Sistemas de Bases de Datos 26

14 11.4 Otros aspectos de seguridad Cifrado de los datos Para proteger datos confidenciales... - transmitidos por satélite o cualquier tipo de red de comunicaciones - almacenados en la BD ( protección de áreas de la BD) Esquema de cifrado... Clave de cifrado secreta Algoritmo de cifrado público o secreto El texto cifrado se transmite o almacena y es ininteligible para quien no dispone de la clave Problema... Para un infiltrado o intruso, cuál es la dificultad para encontrar la clave, comparando plaintexts y los textos cifrados correspondientes? Texto Original plaintext Algoritmo de Cifrado Texto Cifrado Clave de Cifrado Tema 4. Seguridad en Sistemas de Bases de Datos Otros aspectos de seguridad Cifrado de los datos (y 2) Debe tomarse la precaución de cambiar la clave secreta de forma periódica Punto débil: dónde almacenar la clave? y si las líneas de comunicación para intercambiar la clave no son seguras? Encriptación de clave pública El algoritmo de cifrado público o secreto Clave de cifrado pública Clave de descifrado secreta Ninguna puede deducirse de la otra Incluso el que encripta puede ser incapaz de recuperar el plaintext si desconoce la clave de descifrado El cifrado de los datos reduce el rendimiento del sistema El SGBD debe decodificar/codificar los datos manejados Tema 4. Seguridad en Sistemas de Bases de Datos 28

Integridad y Seguridad en los sistemas de Bases de Datos. Javier Escobar Luis Ramirez Omar Asprino

Integridad y Seguridad en los sistemas de Bases de Datos. Javier Escobar Luis Ramirez Omar Asprino Integridad y Seguridad en los sistemas de Bases de Datos Javier Escobar Luis Ramirez Omar Asprino Contenido 1. Restricciones de Integridad 1. Claves Primarias 2. Restricciones de los Dominios 3. Integridad

Más detalles

Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002

Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 SEGURIDAD 1 Bibliografía Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 Índice Aspectos generales Gestión de usuarios creación modificación Gestión de perfiles

Más detalles

Integridad y Seguridad. Integridad y Seguridad. Restricción de Dominio. Protección. Índice. create domain. Dominios

Integridad y Seguridad. Integridad y Seguridad. Restricción de Dominio. Protección. Índice. create domain. Dominios Protección Integridad y Seguridad Las Restricciones de Integridad aseguran que las modificaciones realizadas por usuarios autorizados no provocan perdidas de Consistencia Semántica El Control de Acceso

Más detalles

2. Proceso de creación de bases de datos

2. Proceso de creación de bases de datos 2. Proceso de creación de bases de datos Contenidos 2.1 Ciclo de vida de un sistema de aplicación de bases de datos 2.2.1 El proceso de diseño 2.2.2 Conceptos y etapas de un método de diseño 2.2.3 Características

Más detalles

Bases de Datos 2. Teórico

Bases de Datos 2. Teórico Bases de Datos 2 Teórico Catálogo del Sistema Contiene una descripción completa de la estructura de la base de datos y sus restricciones. La información almacenada en el catalogo se denomina meta-datos.

Más detalles

Base de datos relacional

Base de datos relacional Base de datos relacional Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para modelar problemas reales y administrar

Más detalles

Tema 6. Transacciones y seguridad

Tema 6. Transacciones y seguridad Tema 6. Transacciones y seguridad Las aplicaciones de bases de datos a gran escala, con bases de datos de gran tamaño y con cientos de usuarios concurrentes, como los sistemas de reservas, los bancos,

Más detalles

CONTROL DE ACCESO. curso 2008

CONTROL DE ACCESO. curso 2008 BASES DE DATOS I CONTROL DE ACCESO curso 2008 Control de Acceso Seguridad: proteger los datos contra usuarios no autorizados Comandos usados por el BDA o el propietario para conceder/revocar permisos de

Más detalles

Tema 6. Restricciones a la Base de Datos: Integridad y seguridad

Tema 6. Restricciones a la Base de Datos: Integridad y seguridad Tema 6. Restricciones a la Base de Datos: Integridad y seguridad Juan Ignacio Rodríguez de León Resumen Las restricciones desde el punto de vista de integridad de bases de datos. se presentan dependencias

Más detalles

6. Integridad en Sistemas de Bases de Datos Relacionales

6. Integridad en Sistemas de Bases de Datos Relacionales 6. Integridad en Sistemas de Bases de Datos Relacionales Objetivos Apreciar la necesidad de garantizar la integridad o corrección de la información almacenada en una base de datos Distinguir e identificar

Más detalles

Sistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos.

Sistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos. Sistemas de Datos PROTECCIÓN DE DATOS Niveles de Control de acceso. Criptografía. Aspectos legales y éticos. Esquema de la Clase Importancia de la Información/Datos Req. Seguridad Amenazas Niveles y Medidas

Más detalles

UNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS

UNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS UNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS Índice de contenido: 1. Concepto de base de datos (BD)... 3 2. Los sistemas gestores de bases de datos (SGBD)... 3 3. Arquitectura de los sistemas

Más detalles

Introducción a los sistemas de bases de datos

Introducción a los sistemas de bases de datos Introducción a los sistemas de bases de datos Bases de datos II: Tema 1 Bases de Datos II: Esther de Ves / Vicente Cerverón - Tema 1 1 Estructura del tema Qué es un sistema SGBD? Por qué utilizar un SGBD?

Más detalles

TEORIA DE BASES DE DATOS. M. Sc. Cristina Bender Lic. Diana Gázquez

TEORIA DE BASES DE DATOS. M. Sc. Cristina Bender Lic. Diana Gázquez TEORIA DE BASES DE DATOS Docentes: Dra. Claudia Deco M. Sc. Cristina Bender Lic. Diana Gázquez OBJETIVO DE LA MATERIA Capacitar al alumno en los conocimientos fundamentales, teóricos y prácticos, necesarios

Más detalles

Seguridad en SQL Server 2005

Seguridad en SQL Server 2005 Seguridad en SQL Server 2005 Tabla de contenidos Modelo de Seguridad en SQL Server Inicios de Sesión - Usuarios Esquemas de Base de Datos Usuarios de Base de Datos Contexto de Ejecución Permisos a sentencias

Más detalles

El Lenguaje SQL TEMA V. Grupo de Bas ses de Datos Avanzadas Univ. Carlo os III de Madrid. V.1 SQL como Lenguaje de Definición de Datos

El Lenguaje SQL TEMA V. Grupo de Bas ses de Datos Avanzadas Univ. Carlo os III de Madrid. V.1 SQL como Lenguaje de Definición de Datos Grupo de Bases de Datos Avanzadas Univ. Carlos III de Madrid Índice V.1 Introducción V.1 SQL como Lenguaje de V.1.1 Definición del esquema V.1.2 Evolución del esquema V.2 SQL como Lenguaje de Manipulación

Más detalles

Asignatura: Administración de Bases de Datos

Asignatura: Administración de Bases de Datos Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 3: e en Bases de Datos Pedro P. Alarcón Cavero

Más detalles

2.6.2.- Aplicaciones de las vistas. 2.6.1.- Concepto de vista. 2.6.3.- Vistas en SQL. 2.6.3.- Vistas en SQL.

2.6.2.- Aplicaciones de las vistas. 2.6.1.- Concepto de vista. 2.6.3.- Vistas en SQL. 2.6.3.- Vistas en SQL. 2.6.1.- Concepto de vista. Una vista es una tabla derivada de otras tablas (básicas o virtuales). Una vista se caracteriza porque: Se considera que forma parte del esquema externo. Una vista es una tabla

Más detalles

Resumen. El rol del lenguaje SQL en los SGBDR y en la Relacional. cjimenez@inf.udec.cl, tamrstro@inf.udec.cl

Resumen. El rol del lenguaje SQL en los SGBDR y en la Relacional. cjimenez@inf.udec.cl, tamrstro@inf.udec.cl El rol del lenguaje SQL en los SGBDR y en la Relacional. cjimenez@inf.udec.cl, tamrstro@inf.udec.cl Resumen demandas de almacenamiento y procesamiento de datos. Es el conjunto de estas dos capacidades

Más detalles

Bases de Datos. Marta Elena Zorrilla Pantaleón Rafael Duque Medina DPTO. DE MATEMÁTICAS, ESTADÍSTICA Y COMPUTACIÓN

Bases de Datos. Marta Elena Zorrilla Pantaleón Rafael Duque Medina DPTO. DE MATEMÁTICAS, ESTADÍSTICA Y COMPUTACIÓN Bases de Datos Tema 04. Administración de Bases de datos Marta Elena Zorrilla Pantaleón Rafael Duque Medina DPTO. DE MATEMÁTICAS, ESTADÍSTICA Y COMPUTACIÓN Este tema se publica bajo Licencia: Creative

Más detalles

La seguridad de los datos implica protegerlos de operaciones indebidas que pongan en peligro su definición, existencia, consistencia e integridad

La seguridad de los datos implica protegerlos de operaciones indebidas que pongan en peligro su definición, existencia, consistencia e integridad La seguridad de los datos implica protegerlos de operaciones indebidas que pongan en peligro su definición, existencia, consistencia e integridad independientemente de la persona que los accede. Esto se

Más detalles

SINTAXIS DE SQL-92. <definición de esquema >::= CREATE SCHEMA <cláusula de nombre de esquema> [ <elemento de esquema>... ]

SINTAXIS DE SQL-92. <definición de esquema >::= CREATE SCHEMA <cláusula de nombre de esquema> [ <elemento de esquema>... ] SINTAXIS DE SQL-92 Introducción: Se presenta brevemente un resumen de la sintaxis de SQL según el estándar ISO 9075 (SQL- 92), dividido en tres partes: - Lenguaje de Definición de Daots (LDD), - Lenguaje

Más detalles

Seguridad de la Información Permisos. Sistemas de Bases de Datos II - ITS EMT - CETP

Seguridad de la Información Permisos. Sistemas de Bases de Datos II - ITS EMT - CETP Seguridad de la Información Permisos Permisos Para mantener la seguridad de la base de datos existen permisos que permiten: utilizar la B. D. utilizar tablas de la B. D. utilizar columnas de la B. D. utilizar

Más detalles

BASES DE DATOS DSIC. Curso 2003-2004

BASES DE DATOS DSIC. Curso 2003-2004 Tutorías BASES DE DATOS DSIC. Curso 2003-2004 José Hernández Orallo Despacho 236, 2ª planta DSIC. Correo: jorallo@dsic.upv.es http://www.dsic.upv.es/~jorallo/docent/bda/bda.html Martes 10:30-12:30 Miércoles

Más detalles

Tema 33. El lenguaje SQL

Tema 33. El lenguaje SQL Tema 33. El lenguaje SQL Introducción... 1 Modos de uso... 2 Ejecución de las sentencias SQL... 2 Instrucciones DDL Data Definition Language-... 3 Instrucciones DML Data Manipulation Language-... 4 Instrucciones

Más detalles

BASES DE DATOS TEMA 1

BASES DE DATOS TEMA 1 BASES DE DATOS TEMA 1 Contenido 1. Qué es una base de datos? 2. Un ejemplo 3. Personas que interactúan con la base de datos 4. Inconvenientes de los sistemas de ficheros 5. Modelos de datos 6. Lenguajes

Más detalles

CONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES

CONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES Tema 6. CONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES TRANSACCIONES Una transacción es una unidad lógica de trabajo o procesamiento (ejecución de un programa que incluye operaciones de acceso a la base de

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Base de datos. 2. Competencias Implementar

Más detalles

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 301127- Programación de sitios web Act 11: Reconocimiento de la unidad 3

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 301127- Programación de sitios web Act 11: Reconocimiento de la unidad 3 GESTORES DE BASES DE DATOS Existen varios tipos de Sistemas gestores de bases de datos SGBD, según el modelo de datos que utilizan. Son estos: bases jerárquica, en red, relacional, y bases de datos orientadas

Más detalles

FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA. Tema 9. Reglas de Integridad

FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA. Tema 9. Reglas de Integridad FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA Tema 9. Reglas de Integridad 1.- Introducción. 2.- Claves Primarias. 3.- Regla de Integridad de Entidades. 4.- Claves Ajenas. 5.- Regla de Integridad

Más detalles

Seguridad en Base de Datos

Seguridad en Base de Datos Seguridad en Base de Datos Facultad Politécnica UNA Maestría en TICs 2015 Énfasis Auditoría y Seguridad de la Información Seguridad en aplicaciones y base de datos Cristian Cappo (ccappo@pol.una.py) NIDTEC

Más detalles

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se

Más detalles

Funciones del Administrador de Base de Datos. Ing. Anaylen López, MSc Base de Datos II

Funciones del Administrador de Base de Datos. Ing. Anaylen López, MSc Base de Datos II Funciones del Administrador de Base de Datos Ing. Anaylen López, MSc Base de Datos II VENTAJAS EN EL USO DE BASE DE DATOS Entre las principales ventajas o beneficios que ofrece el uso de la base de datos

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Permite definir cada relación que pertenece a la base de datos relacional, incluyendo:

Permite definir cada relación que pertenece a la base de datos relacional, incluyendo: TEMA 7.- EL ESTANDAR SQL. El Sublenguaje de Manipulación. El Sublenguaje de Definición. El Sublenguaje de Control. El Sublenguaje Huésped. 1. El Sublenguaje de Manipulación. (Se verá en la clase de problemas)

Más detalles

15. Recuperación de fallos del sistema

15. Recuperación de fallos del sistema 15. Recuperación de fallos del sistema Objetivos Apreciar la necesidad de establecer un producto fiable, capaz de proteger la información frente a fallos del sistema Identificar los tipos de fallos que

Más detalles

Un nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra.

Un nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra. Unidad IV: Seguridad 4.1 Tipos de usuario El objetivo de la creación de usuarios es establecer una cuenta segura y útil, que tenga los privilegios adecuados y los valores por defecto apropiados Para acceder

Más detalles

ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS

ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS Base de Datos ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS Una base de datos es un conjunto de elementos de datos que se describe a sí mismo, con relaciones entre esos elementos, que presenta

Más detalles

F47. FICHEROS Y BASES DE DATOS < http://www3.uji.es/~mmarques/f47>

F47. FICHEROS Y BASES DE DATOS < http://www3.uji.es/~mmarques/f47> DEPARTAMENTO DE INGENIERÍA Y CIENCIA DE LOS COMPUTADORES F47. FICHEROS Y BASES DE DATOS < http://www3.uji.es/~mmarques/f47> Segundo curso. I.T.I.G. Curso 2001/2002 Segundo Cuatrimestre 7,5 Créditos (4

Más detalles

BASES DE DATOS - SQL. Javier Enciso

BASES DE DATOS - SQL. Javier Enciso BASES DE DATOS - SQL Javier Enciso AGENDA Conceptos Básicos de Bases de Datos Manejo de Bases de Datos y Tablas SQL Inserción, Actualización y Borrado Consultas usando SELECT AGENDA Conceptos Básicos de

Más detalles

Tema 4: Protección y Seguridad

Tema 4: Protección y Seguridad Tema 4: Protección y Seguridad 1. Introducción 2. Protección 3. Seguridad Dpto. Languajes y Sistemas Informáticos. Universidad de Granada 1. Introducción Protección: es estrictamente un problema interno

Más detalles

MANUAL BÁSICO DE ORACLE

MANUAL BÁSICO DE ORACLE MANUAL BÁSICO DE ORACLE ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. TIPOS DE DATOS... 4 1.1 TIPOS DE DATOS ALFANUMÉRICOS...

Más detalles

Sistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos.

Sistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos. Sistemas de Datos PROTECCIÓN DE DATOS Niveles de Control de acceso. Criptografía. Aspectos legales y éticos. Esquema de la Clase Importancia de la Información/Datos Req. Seguridad Amenazas Niveles y Medidas

Más detalles

Detección de Perfiles de Abuso en Bases de Datos que Contienen Información Sensible

Detección de Perfiles de Abuso en Bases de Datos que Contienen Información Sensible TRABAJO FINAL INGENIERÍA DE SITEMAS Detección de Perfiles de Abuso en Bases de Datos que Contienen Información Sensible Directora: Lic. Laura Rivero Co-Directora: Ing. Viviana Ferraggine Autores: Camino

Más detalles

Unidad I: Sistemas Gestores de Bases de Datos. 1.1 Objetivo de las Bases de Datos

Unidad I: Sistemas Gestores de Bases de Datos. 1.1 Objetivo de las Bases de Datos Unidad I: Sistemas Gestores de Bases de Datos. 1.1 Objetivo de las Bases de Datos Redundancia e inconsistencia de datos: Puesto que los archivos que mantienen almacenada la información son creados por

Más detalles

Acceso a bases de datos MySQL con PHP

Acceso a bases de datos MySQL con PHP GESTIÓN Y ADMINISTRACIÓN WEB Acceso a bases de datos MySQL con PHP Ing. CIP Fabián Silva Alvarado fsilvasys@hotmail.com DEFINICIÓN DE BASE DE DATOS Base de Datos es un conjunto de datos relacionados entre

Más detalles

Desarrollo de Sistemas de Información

Desarrollo de Sistemas de Información Desarrollo de Sistemas de Información Tema 6. Seguridad en Sistemas de Información Marta Elena Pantaleón DPTO. DE MATEMÁTICAS, ESTADÍSTICA Y COMPUTACIÓN Este tema se publica bajo Licencia: CreaJve Commons

Más detalles

Sistemas de Gestión de Bases de Datos

Sistemas de Gestión de Bases de Datos Sistemas de Gestión de Bases de Datos Página 1 de 7 Programa de: Sistemas de Gestión de Bases de Datos UNIVERSIDAD NACIONAL DE CÓRDOBA Facultad de Ciencias Exactas, Físicas y Naturales República Argentina

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

TEMA 1. INTRODUCCIÓN A LAS BASES DE DATOS...1

TEMA 1. INTRODUCCIÓN A LAS BASES DE DATOS...1 TEMA 1. INTRODUCCIÓN A LAS BASES DE DATOS...1 1. CUALIDADES DE LA INFORMACIÓN...1 2. SISTEMAS DE INFORMACIÓN... 2 2.1. Componentes de un sistema de información... 2 3. NIVELES DE GESTIÓN DE UNA ORGANIZACIÓN....

Más detalles

Bases de Datos 3º Informática de Sistemas

Bases de Datos 3º Informática de Sistemas TEMA 2.- EL SISTEMA GESTOR DE BASES DE DATOS. Concepto y Funciones del SGBD. Lenguajes de los SGBD. Niveles de Abstracción. Arquitectura ANSI/SPARC. Componentes del SGBD. 1. Concepto y Funciones del SGBD.

Más detalles

El catalogo del sistema. Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J.

El catalogo del sistema. Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J. El catalogo del sistema Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J. El catálogo es una BD del sistema que contiene información acerca de los objetos de interés para el sistema:

Más detalles

Introducción a las bases de datos

Introducción a las bases de datos Introducción a las bases de datos Juan Ignacio Rodríguez de León Abstract Aplicaciones de los sistemas de bases de datos. Sistemas de bases de datos frente a sistemas de archivos. Visión de los datos.

Más detalles

Las bases de datos pueden dividirse en dos grupos, considerando su función primordial, a saber:

Las bases de datos pueden dividirse en dos grupos, considerando su función primordial, a saber: Base de datos De Wikipedia, la enciclopedia libre. Una base de datos es un conjunto de datos que pertenecen al mismo contexto almacenados sistemáticamente para su uso posterior. En este sentido, una biblioteca

Más detalles

SISTEMAS GESTORES DE BASE DE DATOS

SISTEMAS GESTORES DE BASE DE DATOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA RAQUEL ZAMBRANO RAMÍREZ TEMÁTICA INFORMÁTICA ETAPA CICLO FORMATIVO GRADO MEDIO Resumen Introducción a los sistemas gestores de bases de datos. Se comienza explicando

Más detalles

BASES DE DATOS. Grado en. Ingeniería Telemática Ingeniería en Sistemas de Telecomunicación Ingeniería Electrónica de Comunicaciones

BASES DE DATOS. Grado en. Ingeniería Telemática Ingeniería en Sistemas de Telecomunicación Ingeniería Electrónica de Comunicaciones BASES DE DATOS Grado en Ingeniería Telemática Ingeniería en Sistemas de Telecomunicación Ingeniería Electrónica de Comunicaciones Universidad de Alcalá Curso Académico 2014/2015 GUÍA DOCENTE Nombre de

Más detalles

3. El catálogo 26. Laboratorio de Bases de Datos

3. El catálogo 26. Laboratorio de Bases de Datos ÍNDICE Continuación SQL Índice 1. Continuación del SQL como DML (Lenguaje de Manipulación de Datos) 1 1.1. Inserción de datos................................. 1 1.2. Borrado de datos..................................

Más detalles

Administración de Bases de Datos

Administración de Bases de Datos Administración de Bases de Datos Tema 4. Seguridad y Confidencialidad en Bases De Datos Pedro Pablo Alarcón Cavero Juan Garbajosa Sopeña Departamento de O.E.I. Escuela Universitaria de Informática Universidad

Más detalles

Integridad en sistemas de bases de datos relacionales

Integridad en sistemas de bases de datos relacionales Integridad en sistemas de bases de datos relacionales Competencias específicas a adquirir Asegurar la integridad de los datos mediante la aplicación de los mecanismos soportados por los SGBDs. Identificar

Más detalles

Pequeños apuntes de SQL *

Pequeños apuntes de SQL * Escuela Universitaria de Ingeniería Técnica en Informática de Oviedo 1 SQL Pequeños apuntes de SQL * En estas hojas se exponen de manera concisa algunos aspectos adicionales del SQL, así como ejemplos

Más detalles

INDICE Primera Parte. Panorámica general de SQL 2. Rápido repaso de SQL 3. SQL en Perspectiva

INDICE Primera Parte. Panorámica general de SQL 2. Rápido repaso de SQL 3. SQL en Perspectiva INDICE Prólogo XXIII Por qué este libro es para usted XXVII Primera Parte. Panorámica general de SQL 1 1. Introducción 3 El lenguaje SQL 3 El papel de SQL 6 Características y beneficios de SQL 7 Independencia

Más detalles

2 - El Sistema de Gestión de Base de Datos (SGBD)

2 - El Sistema de Gestión de Base de Datos (SGBD) 2 - El Sistema de Gestión de Base de Datos (SGBD) 2.1 - Introducción. Usuarios del SGBD. 2.2 - Concepto y funciones básicas del Sistema de Gestión de Base de Datos 2.3 - Lenguajes de los Sistemas Gestores

Más detalles

SÍLABO. : Obligatorio : Ingeniería de Sistemas : IS0704. : VII Ciclo : 03 Teoría y 02 Práctica : 04 : Lenguaje de Programación II

SÍLABO. : Obligatorio : Ingeniería de Sistemas : IS0704. : VII Ciclo : 03 Teoría y 02 Práctica : 04 : Lenguaje de Programación II SÍLABO I. DATOS GENERALES 1.1. Nombre de la Asignatura 1.2. Carácter 1.3. Carrera Profesional 1.4. Código 1.5. Semestre Académico : 2014-I 1.6. Ciclo Académico 1.7. Horas de Clases 1.8. Créditos 1.9. Pre

Más detalles

8 SQL SERVER 2008 RA-MA

8 SQL SERVER 2008 RA-MA ÍNDICE Capítulo 1. Características, novedades y entorno de trabajo... 17 1.1 Novedades en SQL Server 2008... 17 1.2 Instalación de Microsoft SQL Server 2008... 19 1.3 Versiones de Microsoft SQL Server

Más detalles

UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES

UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES Área de formación: Disciplinaria Unidad académica: Administración de Base de Datos Ubicación: Quinto Semestre Clave: 2001 Horas

Más detalles

M. C. Gustavo Alfonso Gutiérrez Carreón

M. C. Gustavo Alfonso Gutiérrez Carreón 1. Seguridad de bases de datos 2. Optimización de las variables M. C. Gustavo Alfonso Gutiérrez Carreón Funcionamiento: 1. Los clientes se conectan a servidor. 2. Los clientes inician autentificación,

Más detalles

Sistemas Operativos. Clase 14: protección y seguridad.

Sistemas Operativos. Clase 14: protección y seguridad. Sistemas Operativos Clase 14: protección y seguridad. Seguridad y protección se emplean indistintamente, pero son dos conceptos diferentes. La seguridad es un concepto más general que engloba aspectos

Más detalles

Bases de datos relacionales y el modelo entidad-relación

Bases de datos relacionales y el modelo entidad-relación Bases de datos relacionales y el modelo entidad-relación Qué es una base de datos relacional? El sistema gestor de bases de datos El modelo entidad-relación entidad, atributos y elementos (tablas, columnas

Más detalles

INTRODUCCION. entidades. Modelo lógico de la base de datos. Matricula. carne. codigo_curso. año semestre nota. propiedades

INTRODUCCION. entidades. Modelo lógico de la base de datos. Matricula. carne. codigo_curso. año semestre nota. propiedades INTRODUCCION Uno de los objetivos del curso es modelar a través de un diagrama las estructuras lógicas requeridas para almacenar los datos y resolver las consultas del sistema información que requiera

Más detalles

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES Facultad de Sistemas Mercantiles Carrera de Sistemas de Informática Tema: ORACLE 9i. Autor: Muñoz Vivero Álvaro Andrés Ibarra 2010 Introducción La arquitectura

Más detalles

1. Introducción: Qué es un Modelo de Datos? 2. Estática del modelo de datos relacional

1. Introducción: Qué es un Modelo de Datos? 2. Estática del modelo de datos relacional Tema 7: Modelo Relacional 1. Introducción: Qué es un Modelo de Datos? 2. Estática del modelo de datos relacional Dominios, Atributos, Relaciones Representación del esquema relacional Características de

Más detalles

8 MICROSOFT SQL SERVER 2008 R2. CURSO PRÁCTICO RA-MA

8 MICROSOFT SQL SERVER 2008 R2. CURSO PRÁCTICO RA-MA ÍNDICE CAPÍTULO 1. CARACTERÍSTICAS, NOVEDADES Y ENTORNO DE TRABAJO...17 1.1 NOVEDADES EN SQL SERVER 2008 R2...17 1.2 INSTALACIÓN DE MICROSOFT SQL SERVER 2008 R2...18 1.3 VERSIONES DE MICROSOFT SQL SERVER

Más detalles

CAPÍTULO I PLANEACION DE SEGURIDAD EN REDES

CAPÍTULO I PLANEACION DE SEGURIDAD EN REDES CAPÍTULO I PLANEACION DE SEGURIDAD EN REDES Es importante tener una política de seguridad de red bien concebida y efectiva que pueda proteger la inversión y los recursos de información de la compañía.

Más detalles

1. Introducción. 1.1. Información y datos. 1.2. Ficheros vs. Bases de datos

1. Introducción. 1.1. Información y datos. 1.2. Ficheros vs. Bases de datos 1. Introducción 1.1. Información y datos 1.2. Ficheros vs. Bases de datos 1.3. Sistemas gestores de bases de datos 1.4. Visión de los datos 1.5. Esquema de la BD y ejemplares de la BD 1.6. Modelos de datos

Más detalles

Curso de MySQL y Java

Curso de MySQL y Java Curso de MySQL y Java Introducción: instalación, arranque y primeros pasos 1. Material En este curso vamos a trabajar con el servidor mysql versión 4.0.18. También utilizaremos una herramienta llamada

Más detalles

DataBase Administration

DataBase Administration DataBase Administration 1. FUNCIONES DE UN DBA (Data Base Administrator) El rol de DBA involucra las siguientes tareas: Creación de Bases y Tablas Base de Datos Verificar el lugar de creación, en los espacios

Más detalles

ASIGNATURA: BASE DE DATOS II

ASIGNATURA: BASE DE DATOS II 1 ASIGNATURA: BASE DE DATOS II Código: 32 306 Régimen: Cuatrimestral Horas semanales: 4 horas Escuela/s: Sistemas 2010 FUNDAMENTOS: Alcanzados los objetivos de la asignatura Bases de Datos I, se avanzará

Más detalles

- Bases de Datos - - Diseño Físico - Luis D. García

- Bases de Datos - - Diseño Físico - Luis D. García - Diseño Físico - Luis D. García Abril de 2006 Introducción El diseño de una base de datos está compuesto por tres etapas, el Diseño Conceptual, en el cual se descubren la semántica de los datos, definiendo

Más detalles

Mayo Fecha de elaboración: 28/05/2010 Fecha de última actualización: 16/06/2010. F1016 Modelado, diseño y manejo de bases de datos 1/12

Mayo Fecha de elaboración: 28/05/2010 Fecha de última actualización: 16/06/2010. F1016 Modelado, diseño y manejo de bases de datos 1/12 PROGRAMA DE ESTUDIO Universidad Juárez Autónoma de Tabasco Modelado, diseño y manejo de bases de datos Programa Educativo: Licenciado en Informática Administrativa Área de Formación : Sustantiva Profesional

Más detalles

INTRODUCCION A LAS BASES DE DATOS ESPACIALES

INTRODUCCION A LAS BASES DE DATOS ESPACIALES INTRODUCCION A LAS BASES DE DATOS ESPACIALES Índice Introducción Qué es un SIG? Arquitectura de un SIG La información n en un SIG Uso y aplicación n de los SIG Bases de datos Introducción Antecedentes:

Más detalles

PRÁCTICA B2. Definición y modificación de datos en SQL

PRÁCTICA B2. Definición y modificación de datos en SQL 3º Ingeniero Técnico en Informática de Sistemas Facultad de Informática Asignatura: Fundamentos de Bases de Datos Curso: 2007/08 PRÁCTICA B2. Definición y modificación de datos en SQL Objetivos Construir

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA

SERVICIO NACIONAL DE APRENDIZAJE SENA SERVICIO NACIONAL DE APRENDIZAJE SENA GUÍA DE APRENDIZAJE SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral

Más detalles

Introducción a los Sistemas de Gestión de Bases de Datos

Introducción a los Sistemas de Gestión de Bases de Datos a los Sistemas de Gestión de Bases de Datos Servicios y Aplicaciones Telemáticas gsyc-profes@gsyc.escet.urjc.es Noviembre de 2008 c 2008 Grupo de Sistemas y Comunicaciones. Algunos derechos reservados.

Más detalles

Unidad II: Diseño de Bases de Datos y el modelo E-R. 2.1 El Proceso de Diseño

Unidad II: Diseño de Bases de Datos y el modelo E-R. 2.1 El Proceso de Diseño Unidad II: Diseño de Bases de Datos y el modelo E-R. 2.1 El Proceso de Diseño El proceso de diseño para una base de datos consta básicamente de 7 pasos, los cuáles se describen en la siguiente imagen.

Más detalles

INTRODUCCIÓN INTRODUCCIÓN INTRODUCCIÓN INTRODUCCIÓN INSTRUCCIONES DE DEFINICIÓN DE TABLAS E ÍNDICES INSTRUCCIONES DE DEFINICIÓN DE TABLAS E ÍNDICES

INTRODUCCIÓN INTRODUCCIÓN INTRODUCCIÓN INTRODUCCIÓN INSTRUCCIONES DE DEFINICIÓN DE TABLAS E ÍNDICES INSTRUCCIONES DE DEFINICIÓN DE TABLAS E ÍNDICES EL LENGUAJE SQL. INSTRUCCIONES DE DEFINICIÓN DE. INSTRUCCIONES DE INSERCIÓN, MODIFICACIÓN Y BORRADO.. CREACIÓN Y UTILIZACIÓN DE VISTAS... PROCEDIMIENTOS. EL LENGUAJE SQL 1 EL LENGUAJE SQL 2 SQL ES UN LENGUAJE

Más detalles

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS SYLLABUS I. Asignatura: FUNDAMENTOS DE BASE DE DATOS Código: SA0063 1. DATOS GENERALES 1.1. Departamento Académico : Ingeniería de Sistemas 1.2. Escuela Profesional : Ingeniería de Sistemas 1.3. Especialidad

Más detalles

sql*plus es un programa de linea de comandos de oracle que puede ejecutar comandos sql y pl/sql de forma interactiva o mediante un script.

sql*plus es un programa de linea de comandos de oracle que puede ejecutar comandos sql y pl/sql de forma interactiva o mediante un script. Que es sql plus sql*plus es un programa de linea de comandos de oracle que puede ejecutar comandos sql y pl/sql de forma interactiva o mediante un script. sql*plus opera como una herramienta relativamente

Más detalles

SISTEMA DE GESTIÓN DE BASE DE DATOS (Database Management System (DBMS))

SISTEMA DE GESTIÓN DE BASE DE DATOS (Database Management System (DBMS)) SISTEMA DE GESTIÓN DE BASE DE DATOS (Database Management System (DBMS)) Los sistemas de gestión de bases de datos son un tipo de software muy específico, dedicado a servir de interfaz entre la base de

Más detalles

m047a Curso Programando una Base de Datos SQL Server 2008, 36 h Creación B.D. y Constraints

m047a Curso Programando una Base de Datos SQL Server 2008, 36 h Creación B.D. y Constraints Crear Una Base De Datos (L12) A TRAVÉS DE LA CONSOLA DE ADMINISTRACIÓN A TRAVÉS DEL ASISTENTE DE BASES DE DATOS (DATABASE WIZARD) A TRAVÉS DE COMANDOS SQL (CREATE DATABASE, CREATE TABLE) Crear Un Grupo

Más detalles

El modelo de casos de uso. Ingeniería de la Programación

El modelo de casos de uso. Ingeniería de la Programación El modelo de casos de uso Ingeniería de la Programación Prácticas cas 1 Contenidos Introducción RF y RNF Introducción al modelo de RF de UML. Actores y Casos de Uso Modelo de casos de uso Diagrama de contexto

Más detalles

Restricciones de Integridad

Restricciones de Integridad Restricciones de Integridad Amparo López Gaona México, D.F. Semestre 2000-I Restricciones de Integridad Las principales restricciones de integridad que pueden indicarse son: La clave primaria. Claves candidatas.

Más detalles

Select table data Insert table data Update table data Delete table data Create table

Select table data Insert table data Update table data Delete table data Create table Permisos de Usuario Esta página te permite crear y editar usuarios que tendrán acceso a tus bases de datos MySQL. Para cada usuario, puedes especificar un nombre, clave de acceso, máquinas autorizadas

Más detalles

TEMA 7. Archivos y Bases de Datos. Álvarez, S., Bravo, S., Departamento de Informática y automática Universidad de Salamanca

TEMA 7. Archivos y Bases de Datos. Álvarez, S., Bravo, S., Departamento de Informática y automática Universidad de Salamanca TEMA 7 Archivos y Bases de Datos Álvarez, S., Bravo, S., Departamento de Informática y automática Universidad de Salamanca Introducción Anteriormente a la explosión de la informática, el almacenamiento

Más detalles

BASES DE DATOS, MODELOS DE DATOS Y DBMS

BASES DE DATOS, MODELOS DE DATOS Y DBMS BASES DE DATOS, MODELOS DE DATOS Y DBMS Maestría en Bioinformática Marzo 2010 Bases de Datos Algunas definiciones: Bases de Datos y DBMS Procesos y Actores Involucrados Por qué usar DBMSs? Cuándo no usar

Más detalles

Consultas con combinaciones

Consultas con combinaciones UNIDAD 1.- PARTE 2 MANIPULACIÓN AVANZADA DE DATOS CON SQL. BASES DE DATOS PARA APLICACIONES Xochitl Clemente Parra Armando Méndez Morales Consultas con combinaciones Usando combinaciones (joins), se pueden

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

TRANSACT-SQL, DISEÑO Y PROGRAMACIÓN DE BASES DE DATOS EN SQL SERVER 2008

TRANSACT-SQL, DISEÑO Y PROGRAMACIÓN DE BASES DE DATOS EN SQL SERVER 2008 TRANSACT-SQL, DISEÑO Y PROGRAMACIÓN DE BASES DE DATOS EN SQL SERVER 2008 ESTRUCTURA DEL SEMINARIO Modulo 1: Crear y administrar una base de datos SQL Server Métodos para crear una base de datos SQLServer.

Más detalles

Revisión de conceptos de bases de datos

Revisión de conceptos de bases de datos 1 Revisión de conceptos de bases de datos Objetivos del capítulo 44 Instalar el servidor MySQL. 44 Conocer las opciones de configuración de MySQL. 44 Optimizar el funcionamiento de MySQL. 44 Monitorizar

Más detalles

Base de Datos Práctica 1.

Base de Datos Práctica 1. Base de Datos Práctica 1. Objetivo: Introducción al Mysql, aprender a identificar los errores más comunes en la creación de las bases de datos para su solución, conocer los diferentes tipos de datos y

Más detalles

Base de Datos Distribuidas Lic. Hugo D. Ramón Conceptos de Bases de Datos Agenda Algebra Relacional Cálculo Relacional Conceptos Fundamentales de Base de Datos SQL 0/09/007 Conceptos de Bases de Datos

Más detalles