Instituto Profesional DuocUC Escuela de Ingeniería Administrando Usuarios
|
|
- Lorena Moreno Aguirre
- hace 7 años
- Vistas:
Transcripción
1 Administrando Usuarios Jaime Amigo P. 2006, Santiago - Chile
2 Objetivos Después de completar esta lección, usted deberá saber: Crear y manejar cuentas de usuarios de bases de datos Crear y manejar roles Otorgar y Revocar privilegios Controlar los recursos usados por usuarios 2
3 Cuentas de Usuarios de Bases de Datos Cada cuenta de usuario de base de datos debe tener un: Nombre de usuario único Método de Autentificación Tablespace Default Tablespace Temporal Perfil de Usuario Cuentas de Usuarios de Bases de Datos Una de las tareas elementales de un DBA es la de Administrar Usuarios. Cada usuario que se conecta a una base de datos debe tener una cuenta. Cuentas genéricas son difíiciles de auditar y es una mala práctica en algunas corporaciones, por tanto, se debe evitar crear este tipo de cuentas (consultor, gerente, ventas, consulta, etc). Se puede crear una nueva cuenta de usuario de base de datos con el comando CREATE USER. Cuando se crea una nueva cuenta, como mínimo se debe asignar un nombre único y un método de autentificación. Opcionalmente, se puede otorgar atributos adicionales a la cuenta de usuario. Para cambiar o asignar nuevos atributos a una cuenta existente se utiliza el comando ALTER USER. Cada cuenta de usuario tendrá: Un nombre de usuario único. Este nombre no puede exceder los 30 caracteres, no puede contener caracteres especiales, y debe comenzar con una letra. Un método de autentificación. El método más común de autentificación es una contraseña, pero Oracle 10g soporta varios otros tipos incluyendo biométrico, certificados y la autentificación simbólica (token). Un tablespace por defecto. Un lugar en donde el usuario creará objetos si el usuario no especifica otro tablespace. Que el usuario tenga un tablespace por defecto no implica que el usuario tiene acceso a crear objetos en dicho tablespace o cuota de espacio dentro del tablespace en el cual crear. Ambos privilegios se otorgar por separado. Un tablespace temporal. Un lugar en donde el usuario puede crear objetos temporales tales como sorts y tablas temporales. Un perfil de usuario. Un conjunto de recursos y restricciones de password asignadas al usuario 3
4 Creando un Usuario Seleccione Users desde la página Administration. Haga Click en el botón Create. Creando un Usuario En Oracle Enterprise Manager se puede gestionar una lista de usuarios de base de datos que tienen permitidos accesos. Para ello existe una plantilla Users en la cual se puede crear, borrar y modificar los seteos para un usuario. La plantilla de propiedades de usuarios consiste de varias páginas. Se puede crear o editar seteos de seguridad para el usuario de la base de datos Para crear un usuario: 1. Navegar a la homepage Database. 2. Seleccione Administration, luego baje hasta la sección de Schema y luego a Users & Properties. Finalmente seleccione Users haciendo un click. Aparecera una página que contiene la lista de usuarios válidos para la base de datos. 3. Hacer click en Create para crear un nuevo usuario. 4
5 Comando SQL para crear un usuario CREATE USER user IDENTIFIED [BY password EXTERNALLY] [DEFAULT TABLESPACE tablespace] [TEMPORARY TABLESPACE tablespace] [QUOTA {integer [K M] UNLIMITED} ON tablespace [QUOTA {integer [K M] UNLIMITED} ON tablespace ] ] [PASSWORD EXPIRE] [ACCOUNT { LOCK UNLOCK}] [PROFILE {profile DEFAULT}] Dónde user: Nombre del usuario BY password: especifica que para que el usuario se autentifique con la base de datos necesita ingresar una password mientras se logea EXTERNALLY: indica que el usuario se autentifica por el sistema operativo DEFAULT TEMPORARY tablespace: Indica el default o tablespace temporal para el usuario QUOTA: Define el maximo de espacio permitido para crear objetos propiedad del usuario sobre dicho tablespace. La cuota se puede definir en KB o MB. UNLIMITED indica que el usuario tiene espacio ilimitado para crear objetos sobre dicho tablespace. PASSWORD EXPIRE: Fuerza al usuario a cambiar la password cuando se logea a la base de datos usando SQL`Plus (esta opción solo es valida si el usuario se autentifica por la base de datos) ACCOUNT LOCK/UNCLOCK: Permite bloquear o desbloquear una cuenta de usuario, UNLOCK es el valor por default PROFILE: Es usado par controlar el uso de recursos y especificar el mecanismo de control de password para el usuario Las password son mantenidas por Oracle en el diccionario de datos. 5
6 Perfiles y Usuarios Usuarios son asignados solo a un perfil (Profile) a la vez. Perfiles: Control del uso de recursos Administración de passwords Perfiles y Usuarios Los perfiles definen un conjunto de limitaciones de recursos al uso de la base de datos y de la instancia. Los perfiles tambien imponen limitaciones sobre la password (largo, fecha de expiración, etc). Cada usuario esta asignado a un perfil y puede tener asociado solo un perfil a la vez. Existe un perfil por defecto básico que sirve de base para todos los otros perfiles. Como se observa en la figura, existen limitaciones sobre el uso de CPU por sesión, CPU por llamadas o tiempo máximo de conexión, etc. Los perfiles solo pueden imponer limitaciones de uso de recursos a usuarios, si el parámetro de inicialización RESORCE_LIMIT. Con RESOURCE_LIMIT seteado a FALSE, las limitaciones del perfil son ignoradas. Los perfiles permiten al DBA controlar los siguientes recursos del sistema: CPU. El recurso CPU puede ser limitado por sesión. Un factor CPU/session de 1000 significa que si una sesión individual esta usando este perfil de consumo mas de 10 segundos de tiempo de CPU, el usuario recibe el siguiente error: ORA : exceeded session limit on CPU usage, you are being logged off 6
7 Perfiles y Usuarios (continuación) Una limitación por llamada es la misma cosa, pero en vez de limitar la sesión total del usuario, evita que cualquier comando simple consuma mucha CPU. Si CPU/Call esta limitado y el usuario excede la limitación, el comando se aborta y aparece el siguiente error: ORA-02393: exceeded call limit on CPU usage Network/Memory: Cada sesion de base de datos consumo memoria del sistema y recursos de red. - Connect Time: Cuantos minutos un usuario puede estar conectado antes de ser automáticamente desconectado por el servidor. - Idle Time: Cuantos minutos una sesion de usuario puede estar IDLE antes de ser desconectada. El tiempo IDLE es calculado solamente por el proceso servidor. El tiempo Idle no considera largas consultas y otras aplicaciones. - Concurrent Sessions: Cuantas sesiones concurrente pueden ser creadas usando la cuenta de la base de datos. - Private SGA: Limita la cantidad de espacio consumido dentro de la SGA para ordenamientos por ejemplo. Esta restricción solo tiene efecto cuando se usan servidores compartidos Disk I/O: Limita la cantidad de datos que un usuario puede leer en la sesión. Reads/Session y Reads/Call colocan un límite sobre el número total de lecturas de memoria y disco. Esto puede utilizarse para asegurar que no habran sentencias que consuman mucho I/O. Los perfiles también permiten combinaciones CPU/session, reads/session, connect time, y private SGA. 7
8 Password External Global Instituto Profesional DuocUC Autentificación de Usuarios Autentificación de Usuarios Autentificar significa verificar la identidad de alguien (usuario, dispositivo u otra entidad) que desee usar datos, recursos o aplicaciones. Validando esa identidad establece una relación de confianza para otras interacciones. La autentificación también establece. Después de la autentificación, el proceso permite o limita niveles de acceso sobre entidades. Cuando se crea una cuenta de usuario se debe decidir la técnica de autentificación a utilizar, sin embargo, esta puede ser modificada después. Password: También referencia como autentificación por la base de datos, crea cada usuario con una password asociada que debe ser entregada cuando el usuario intenta establecer una conexión. Cuando se setea una password, es posible expirarla inmediatamente, lo que fuerza al usuario a modificarla después de su primer login. Si se planifica que las password de usuario expiren, se debe tener certeza que los usuarios tienen la posibilidad de cambiar la password. Algunas aplicaciones finales de usuarios no tienen esta funcionalidad. 8
9 Autentificación de Usuarios (continuación) External: También referenciada como autentificación por sistema operativo, usuarios pueden conectarse a Oracle mas convenientemente sin especificar un usuario o contraseña. Con este tipo de autentificación, la base de datos confía en el sistema operativo o servicio de autentificación de red para restringir el acceso de las cuentas a la base de datos. Una password de base de datos no debe ser usada con este tipo de login. Si el sistema operativo o servicio de autentificación de red lo permite, se puede tener este tipo de autentificación de usuarios. Para poder realizarlo, es preciso setear el parámetro de inicialización OS_AUTHENT_PREFIX y usar este prefijo en las cuentas de Oracle. El parámetro OS_AUTHENT_PREFIX define un prefijo que Oracle agrega al comienzo de cada cuenta de usuario del sistema operativo. El valor por defecto es OPS$ por compatibilidad con versiones previas de Oracle. Oracle compara el prefijo username con el username Oracle en la base de datos cuando un usuario intenta conectarse. Por ejemplo, asumamos que OS_AUTHENT_PREFIX esta seteado como sigue: OS_AUTHENT_PREFIX=OPS$ Si un usuario con una cuenta de sistema operativo llamada tsmith esta conectándose a una base de datos Oracle y esta autentificado en el sistema operativo, Oracle chequea que esta corresponda a un usuario de base de datos llamado OPS$tsmith y si es así, permite al usuario conectarse. Todas las referencias a un usuario autentificado por sistema operativo deben incluir el prefijo, como se ha visto OPS$tsmith. Note: El texto del parámetro de inicialización OS_AUTHENT_PREFIX es case sensitive (sensible a mayúsculas y minúsculas). Global: Es una autentificación fuerte a través de la opción Oracle Advanced Security, que permite a los usuarios ser identificados a través del uso de dispositivos biométricos, certificados X.509, kerberos, Radius, dispositivos token y Oracle Internet Directory. 9
10 Tablespace Default, Temporary y Locking Default: Localización Default de objetos de bases de datos (Vistas, Indices, Triggers, etc) Temporary: Usados para Ordenamiento (sorting) Default, Temporary Tablespaces y Locking Cada usuario tiene asignado un tablespace por default. El tablespace default es el tablespace donde los objetos son creados si no se especifica en la cláusula CREATE TABLE o INDEX el tablespace durante la creación de los mismos. Si no se especifica un tablespace por default, el sistema define uno. El tablespace temporary es aquel donde ocurren las acciones de ordenamiento. Hay varias maneras que estos ordenamientos tienen lugar, por ejemplo cuando se crea un índice o se usa la cláusula ORDER BY, GROUP BY en una sentencia SELECT o SELECT DISTINCT, MERGE JOIN o CREATE INDEX. Sino se especifica éste, el sistema define uno a utilizar. Cuando se crea un usuario, éste puede tener un estado de bloqueado o desbloqueado. Si esta bloqueado, significa que no puede logearse a la base de datos. Todas las cuentas nuevas de usuario tiene asignado por defecto desbloqueado (unlocked). 10
11 Usuarios de Base de Datos y Schemas La colección de objetos propiedad de un usuario es llamado Schema. Un usuario puede estar asociado solo un Schema. Username y schema a menudo son usados alternativamente. Schema Objects Tables Triggers Indexes Views Sequences Stored program units Synonyms User-defined data types Database links Usuarios de base de datos y Schemas Un esquema (schema) es una colección de objetos de una base de datos propiedad de un usuario. Un esquema tiene el mismo nombre que el usuario propietario. Los Schema objects incluyen estructuras tales como: tablas, vistas, indices y código Java o PL/SQL. No hay relación entre tablespace y esquemas. Objetos en el mismo esquema pueden estar en tablespace diferentes y un tablespace puede contener objetos de diferentes esquemas. Cuando se crea un usuario de base de datos, un esquema correspondiente con el mismo nombre se crea para ese usuario. Un usuario puede estar asociado sólo a un esquema del mismo nombre y en ese caso, username y schema a menudo son usados alternativamente. Los Schema objects que ocupan espacio dentro de la base de datos (tales como tablas e indices) son creados en el tablespace por defecto a menos que se especifique un lugar diferente. Los propietario de esquemas tiene control total de sus objetos dentro de este y pueden otorgar permisos a otros usuarios para usar dichos objetos. 11
12 Checklist para Crear Usuarios Seleccionar un perfil Seleccionar una técnica de autentificación Asignar un tablespace Default y Temporal Otorgar privilegios y roles al usuario Decidir las cuotas sobre el tablespace Checklist para creación de usuarios Al crear un usuario, el DBA debe asignar un perfil, seleccionar un método de autentificación y asignar un tablespace temporal y por defecto. Por defecto cuando un usuario es creado, éstos no tienen ningún privilegio, lo que significa que no tienen habilitadas acciones para realizar sobre la base de datos. Database Control automáticamente otorga algunos pocos privilegios que permiten a un usuario conectarse y crear algunos objetos en la base de datos. Sin embargo, si un usuario no tiene cuota en ningún tablespace, el usuario no podra crear objetos. Un usuario que no tiene asignado ningún privilegio, solo puede acceder a los objetos creados por el mismo. 12
13 Privilegios Hay 2 tipos de privilegios: System: Habilita al usuario a ejecutar acciones particulares en la base de datos Object: habilita al usuario a accesar y manipular un objeto específico Privilegios Un privilegio es un derecho a ejecutar un tipo de sentencia SQL en particular o acceder a objetos de otro usuario. Oracle posee un fino detalle de privilegios que permiten o no a un usuario ejecutar acciones en una base de datos. Los privilegios se dividen en 2 catagerias: Privilegios de Sistema. Cada privilegio de sistema permite a un usuario ejecutar una operación en particular en la base de datos o operaciones sobre clases de base de datos; por ejemplo, el privilegio de crear tablespace es un privilegio de sistema. Los privilegios de sistema pueden ser otorgados por el DBA o por alguien que explicitamente tenga el permiso de administrador. Hay sobre 100 privilegios de sistema disponibles. Privilegios de Objetos. Estos permiten a un usuario ejecutar una acción particular sobre un objeto, tal como tabla, vista, secuencia, procedure, función o package. Sin permisos específicos, los usuarios pueden accesar solo a sus objetos (los creados por ellos mismos). Los privilegios de objetos puede ser otorgados por el dueño del objeto, por el DBA o por alguien que explicítamente se le otorgó privilegio sobreel objeto. 13
14 Privilegios de Sistema Privilegios de Sistema Para otorgar Privilegios de Sistema, haga click sobre Systems Privileges, seleccione el privilegio apropiado desde la lista disponible y muevalo a caja Selected System Privileges haciendo click en Move arrow. Otorgar un privilegio con la cláusula ANY significa que el privilegio cruza esquemas. Por ejemplo, el privilegio CREATE TABLE permite al usuario crear una tabla, pero solo dentro de su propio esquema. El privilegio SELECT ANY TABLE permite a un usuario hacer select sobre tablas propiedad de otros usuarios. Seleccionado el checkbox Admin Option permite al usuario administrar el privilegio y otorgar privilegios de sistema a otros usuarios. Sea cuidadoso al considerar requerimientos de seguridad antes de otorgar permisos de sistema. Algunos privilegios de sistema son usualmente otorgados solo a administradores: RESTRICTED SESSION: Este privilegio permite al usuario logearse aún si la base de datos ha sido abierta en modo restringuido. 14
15 Privilegios de Sistema (continuación) SYSDBA y SYSOPER: Esos privilegios permiten al usuario bajar, subir, ejecutar recuperación y otras labores administrativas en la base de datos. DROP ANY object: El privilegio DROP ANY permite al usuario borrar objetos de los cuales no es dueño. CREATE, MANAGE, DROP, ALTER TABLESPACE: Usuarios no administradores NO DEBEN tener control sobre tablespaces. CREATE ANY DIRECTORY: Oracle permite a desarrolladores llamar a código externo (por ejemplo, una librería C) desde un PL/SQL. Como medida de seguridad, el directorio del sistema operativo donde reside el código debe estar ligado a un directorio virtual de objetos Oracle. Con el privilegio CREATE ANY DIRECTORY, un usuario puede potencialmente llamar objetos de código inseguro. EXEMPT ACCESS POLICY: Este privilegio permite a un usuario bypasear funciones de seguridad colocadas en tablas o vistas. GRANT ANY OBJECT PRIVILEGE: Este privilegio permite al usuario otorgar permisos a objetos sobre objetos de los cuales no es dueño. ALTER DATABASE and ALTER SYSTEM: Usuarios no administradores, no deben tener permisos para cambiar la base de datos o instancia. 15
16 Privilegios de Objetos Para otorgar privilegios de objetos: Seleccionar el tipo de objeto Seleccionar los objetos Seleccionar privilegios Privilegios de Objetos Para otorgar privilegios de objetos, hacer click en el link Object Privileges, seleccionar el tipo de objeto que tu deseas otorgar privilegios y hacer click en el boton ADD. Elija los objetos a los que desea otorgar privilegios entrando el username.object name o seleccionándolos desde el listado. Luego, seleccione el privilegio apropiedo del listbox Available Privileges y haga click en el botón Move. Seleccione Grant del checkbox de la lista de privilegios de objetos para permitir al usuario conceder a otros usuarios el mismo acceso. 16
17 Asignando Cuotas a Usuarios Usuarios que no tienen el privilegio de sistema UNLIMITED TABLESPACE deben tener una cuota antes que ellos puedan crear objetos sobre dicho tablespace. Cuotas puede ser: Unlimited (ilimitadas) Un valor específico en megabytes o kilobytes Asignando cuotas a usuarios Cuota es un espacio asignado a un tablespace. Por defeault, un usuario no tiene cuota en ningun tablespace. Usted tiene tres opciones para proveer cuotas a un usuario sobre un tablespace. Unlimited: Permite al usuario que use espacio sobre el tablespace sin restricción. Value: Es un valor en kilobytes o megabytes que el usuario puede usar. Esto no garantiza que el espacio esta disponible para el usuario. Este valor puede ser mayor o menor, que el espacio actual disponible en el tablespace. UNLIMITED TABLESPACE system privilege: Este privilegio de sistema elimina todas las cuotas individuales sobre el tablespace y da al usuario cuota ilimitadas sobre todos los tablespaces, incluyendo a SYSTEM y SYSAUX. Este privilegio debe ser otorgado con precaución. Usted no debe otorgar cuota sobre tablespace a los usuarios SYSTEM o SYSAUX. Normalmente, solo los usuarios SYS y SYSTEM deben ser los habilitados para crear objetos en el tablespace SYSTEM o SYSAUX. Los usuarios no necesitan tener cuota sobre su tablespace temporal o cualquier tablespace de undo. 17
18 Asignando Roles a Usuarios Asignando roles a usuarios Un rol es un conjunto de privilegios que pueden ser otorgados a usuarios o otros roles. Usted puede utilizar roles para administrar privilegios de bases de datos. Se pueden agregar privilegios a un rol y entonces otorgarlos a un usuario. El usuario puede permitir habilitar el rol y ejecutar los privilegios otorgados por el rol. Un rol contiene todos los privilegios otorgados al rol y todos los privilegios de otros roles asignados a este. Por defecto, Enterprise Manager automáticamente otorga el rol CONNECT a los nuevos usuarios. Esto permite a los usuarios conectarse a la base de datos y crear objetos en su propio esquema. 18
19 Roles Usuarios Michelle Ricardo Augusto Roles HR_MGR HR_VENDEDOR Privilegios Delete empleado Select empleado Update empleado Insert empleado Roles En la mayoría de los sistemas concede privilegios individuales a cada usuario es una actividad muy consumidora de tiempo y existe una alta probabilidad de error. Oracle provee mecanismos para administrar privilegios a través de roles. Los roles son grupos nombrados de privilegios relacionados que están otorgados a usuarios y a otros roles. Están diseñados para facilidad la administración de privilegios y por ende, mejoran la seguridad. Características de los roles Privilegios se otorgar y revocan a roles, como si el rol fuese un usuario. Los roles pueden ser otorgados o revocados de usuario o de otros roles como si fuesen privilegios de sistema. Un rol puede consistir de ambos, privilegios de sistema y objetos. Un rol puede ser habilitado o deshabilitado para cada usuario que se le otorgue un rol. Un rol puede requerir una password para ser habilitado. Los roles no son propiedad de nadie y no están en ningún esquema. En el ejemplo de la figura, el rol HR_VENDEDOR se le ha asignado privilegio de SELECT y UPDATE sobre la tabla empleado. El rol HR_MGR (Administrador) se le ha asignado privilegios de DELETE e INSERT sobre la tabla empleado y el rol de HR_VENDEDOR. El administrador tiene otorgado el rol HR_MGR y puede ahora, realizar select, delete, insert, y update a la tabla empleado. 19
20 Beneficios de usar Roles Facilidad de administracion de Privilegios Administración dinámica de privilegios Disponibilidad selectiva de privilegios Pueden ser otorgados a través del Sistema Operativo Beneficios de usar roles Facilidad de administración de privilegios Usar roles simplifica la administración de privilegios. Concediendo el mismo conjunto de privilegios a varios usuarios a la vez, se puede otorgar un nuevo privilegio a un rol y el rol otorgárselo a cada usuario. Administración dinámica de privilegios. Si el privilegio asociado con un rol es modificado, todos los usuarios a quien se les otorgo dicho rol adquieren los privilegios modificados automática e inmediatamente. Disponibilidad Selectiva de Privilegios Los roles pueden ser habilitados o deshabilitados ajustando privilegios temporalmente. Habilitar un rol se puede usar para verificar que el usuario tiene otorgado dicho rol. Otorgados a través del Sistema Operativo Comando del sistema operativo o utilitarios se pueden utilizar para asignar roles de usuarios en la base de datos. 20
21 Roles Predefinidos CONNECT RESOURCE SCHEDULER_ ADMIN DBA SELECT_ CATALOG_ ROLE CREATE SESSION, CREATE TABLE, CREATE VIEW, CREATE SYNONYM, CREATE SEQUENCE, CREATE DATABASE LINK, CREATE CLUSTER, ALTER SESSION CREATE TABLE, CREATE PROCEDURE, CREATE SEQUENCE, CREATE TRIGGER, CREATE TYPE, CREATE CLUSTER, CREATE INDEXTYPE, CREATE OPERATOR CREATE ANY JOB, CREATE JOB, EXECUTE ANY CLASS, EXECUTE ANY PROGRAM, MANAGE SCHEDULER Varios privilegios de sistema, varios otros roles. No otorgados a No Administradores Ningun privilegio de sistemas pero sobre 1600 privilegios de objetos sobre el diccionario de datos Roles Predefinidos Hay varios roles definidos automáticamente por Oracle cuando se corre el script de creación de la base de datos. CONNECT es otorgado automáticamente a cualquier usuario creado con Enterprise Manager. SELECT_CATALOG_ROLE es otorgado para accesar vistas de diccionario de datos y packages (este rol esta desaprobado en favor del privilegio de sistema SELECT_ANY_DICTIONARY). El rol de DBA incluye casi todos los roles y no se debe otorgar a usuarios NO ADMINISTRADORES. Funcionalidad de Roles Otros roles que permiten administrar funciones espaciales son creados cuando esa funcionalidad se instala. Por ejemplo, XDBADIM contiene privilegios requeridos para administrar una base de datos XML si la característica esta instalada. El AQ_ADMINISTRATOR_ROLE provee privilegios para la administración avanzada de colas. El HS_ADMIN_ROLE incluye privilegios necesarios para administrar servicios heterogenos. NO se deben alterar los privilegios otorgados a estos roles funcionales sin asistencias de Soporte Oracle porque puede inhabilitar alguna funcionalidad necesaria. 21
22 Seguridad de Roles Roles pueden ser no por defecto. SET ROLE vacationdba; Roles pueden ser protegidos a través de autetificación. Roles pueden ser securidados programáticamente. CREATE ROLE secure_application_role IDENTIFIED USING <security_procedure_name>; Seguridad de Roles Los roles generalmente esta habilitados por defecto, lo que significa que si un rol es otorgado a un usuario, ese usuario puede ejecutar los privilegios dados a ese rol sin restricciones adicionales. Es posible: Hacer un rol nondefault. Cuando un rol es otorgado a un usuario, el check box DEFAULT esta limpio. Ahora el usuario debe explícitamente permitir el rol antes que los privilegios de sistema sean ejecutados. Tener un rol que requiere autentificación adicional. La autentificación por default para un rol es NONE, pero es posible tener un rol que requiera autentificación adicional antes se poder ser seteado. Crear una aplicación segura de roles, que los habilite solo ejecutando exitósamente un procedimiento PL/SQL. El procedimiento PL/SQL puede comprobar cosas como la dirección de red del usuario, cuál programa esta corriendo, hora del día o cualquier cosa que necesite asegurar propiciamente un grupo de permisos antes de otorgar el rol y por ende, los privilegios asociados a el. 22
23 Ejemplos de otorgamientos de Privilegios Otorgar privilegios de select, insert, delete y update sobre la tables clientes, al usuario sales_manager. GRANT SELECT, INSERT, DELETE, UPDATE ON CLIENTES TO SALES_MANAGER; Si se otorga el privilegio especial al usuario PUBLIC; significa que todo los usuarios actuales y futuros tienen disponible dicho privilegio. Ejemplo, otorgar privilegio de SELECT a todos los usuarios de la base de datos para la tabla CLIENTES. GRANT SELECT ON CLIENTES TO PUBLIC; Ejemplos de revocación de Privilegios Eliminar el privilegio de DELETE sobre la tabla CLIENTES al usuario sales_manager REVOKE SELECT ON CLIENTES TO SALES_MANAGER; Modificar una password de un usuario ALTER USER usuario IDENTIFIED BY password; Desbloquear una cuenta de usuario ALTER USER usuario ACCOUNT UNLOCK; Se recomienda a los alumnos, investigar sobre los comandos: CREATE USER, CREATE PROFILE, CREATE ROLE, ALTER USER, ALTER PROFILE, ALTER ROLE Mayores informaciones sobre usuarios es posible encontrarlas en las vistas del diccionario de datos: DBA_USERS y DBA_TS_QUOTAS. Mayores informaciones sobre privilegios es posible encontralas en las vistas del diccionario de datos: DBA_SYS_PRIVS, SESSION_PRIVS, DBA_TAB_PRIVS y DBA_COL_PRIVS. DBA_SYS_PRIVS: Lista privilegios del sistema otorgados a usuarios y roles SESSION_PRIVS: Lista los privilegios que estan actualmente disponibles para el usuario DBA_TAB_PRIVS: Lista todos los grant de todos los objetos de la base ed datos DBA_COL_PRIVS: Usuarios a los que han sido otorgados privilegios sobre columnas de tablas 23
24 TAREA INVESTIGACION Analice y comente los siguientes comandos asociados a la lección. a) CREATE USER aaron IDENTIFIED BY soccer DEFAULT TABLESPACE data TEMPORARY TABLESPACE temp QUOTA 15M ON data PASSWORD EXPIRE; b) CREATE USER aaron IDENTIFIED BY EXTERNALLY DEFAULT TABLESPACE users TEMPORARY TABLESPACE temp QUOTA 15M ON data PASSWORD EXPIRE; c) ALTER USER aaron QUOTA 0 ON USERS; d) DROP USER aaron; e) DROP USER aaron CASCADE; f) GRANT CREATE SESSION TO marcela; e) GRANT CREATE SESSION TO marcela WITH CHECK OPTION; h) REVOKE CREATE TABLE FROM marcela; 24
25 Fin de la Lección Jaime Amigo P. 2006, Santiago - Chile
CREATE USER ADMINISTRADOR IDENTIFIED BY ADMIN DEFAULT TABLESPACE USERS TEMPORARY TABLESPACE TEMP QUOTA 500K ON USERS;
1. Conectarse como usuario SYSTEM a la base y crear un usuario llamado administrador autentificado por la base de datos con contraseña admin. Indicar como "tablespace" por defecto USERS y como "tablespace"
Más detallesUn nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra.
Unidad IV: Seguridad 4.1 Tipos de usuario El objetivo de la creación de usuarios es establecer una cuenta segura y útil, que tenga los privilegios adecuados y los valores por defecto apropiados Para acceder
Más detallesCONTROL DE ACCESO. curso 2008
BASES DE DATOS I CONTROL DE ACCESO curso 2008 Control de Acceso Seguridad: proteger los datos contra usuarios no autorizados Comandos usados por el BDA o el propietario para conceder/revocar permisos de
Más detallesAdministración Básica de Oracle 10g. Prácticas usuarios, perfiles, privilegios y roles.
PRACTICAS TEMA 7. USUARIOS, PERFILES, PRIVILEGIOS Y ROLES. 1. Buscar en la documentación en línea y en bd el contenido de las vistas: dba_profiles dba_roles dba_users dba_role_privs dba_tab_privs dba_sys_privs
Más detalles1. Arquitectura y estructura interna de un gestor de bases de datos.
1. Arquitectura y estructura interna de un gestor de bases de datos. Descripción de los procesos de usuario Cuando un usuario ejecuta un programa de aplicación (como un programa Pro * C) o una herramienta
Más detallesRODRIGO TAPIA SANTIS (rtapiasantis@gmail com) has a. non-transferable license to use this Student Guide
Administración de la Seguridad del Usuario Objetivos Objetivos Al finalizar esta lección, debería estar capacitado para: Crear y gestionar cuentas de usuario de base de datos: Autenticar usuarios Asignar
Más detallesUsuarios y Seguridad
Objetivos Usuarios y Seguridad El presente documento tiene como objetivo ser una guía de los ejercicios del libro Oracle 9i DBA JumpStart citado al pie de cada página en todo el documento y servir fundamentalmente
Más detallesSeguridad y Auditoría de Bases de Datos Oracle
Página 1 de 10 1. Objetivo y Alcance Describir los aspectos necesarios para garantizar la seguridad y la realización de las auditorías a las. Esta guía comprende desde Introducción a la Seguridad, hasta
Más detallesMigración De Bases De Datos De Terceros
Newsletter Junio 2012 Migración De Bases De Datos De Terceros Contenido Por: Ing. Alejandro Lau alau@datum.com.gt Página: 1 Migración De Bases De Datos De Terceros 3 Matar un proceso DataPump 4 Administración
Más detallesTEMA 4.2: Seguridad y Confidencialidad en la Bases de Datos
TEMA 4.2: Seguridad y Confidencialidad en la Bases de Datos a.- Confidencialidad - Introducción - Acceso a la base de datos (usuarios) - Autorización de acceso a datos (permisos y roles) - Uso de recursos
Más detallesPre-Taller Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql)
BASES DE DATOS Facyt-UC Pre-Taller 2 1. Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql) 1. Gestión de Privilegios de
Más detallesSeguridad en SQL Server 2005
Seguridad en SQL Server 2005 Tabla de contenidos Modelo de Seguridad en SQL Server Inicios de Sesión - Usuarios Esquemas de Base de Datos Usuarios de Base de Datos Contexto de Ejecución Permisos a sentencias
Más detallesMANUAL BÁSICO DE ORACLE
MANUAL BÁSICO DE ORACLE ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. TIPOS DE DATOS... 4 1.1 TIPOS DE DATOS ALFANUMÉRICOS...
Más detallesÍNDICE INTRODUCCIÓN...17
ÍNDICE INTRODUCCIÓN...17 CAPÍTULO 1. ORACLE 11g Y EL GRID COMPUTING...19 1.1 CONCEPTO DE GRID COMPUTING...19 1.2 ORACLE GRID COMPUTING...20 1.2.1 Almacenamiento eficiente de la información...21 1.2.2 Utilización
Más detallesPROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER
PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER Proyecto de administración avanzada Alejandro Romero Abadía 1 Este proyecto consiste en una explicación de las funciones que ofrece la consola web de administración
Más detallesíndice (2.2.1) cuentas administrativas 7 (2.2.2) privilegios administrativos 8
(2) (3) administración de bases de datos (Unidad 2) control del acceso a la base de datos índice (2.1) introducción 7 (2.2) cuentas y permisos administrativos 7 (2.2.1) cuentas administrativas 7 (2.2.2)
Más detallesOracle Express 10g. Marta Zorrilla Universidad de Cantabria
Oracle Express 10g Marta Zorrilla Universidad de Cantabria Características With Oracle Database XE, you use an intuitive browser-based interface to: Administer the database Create tables, views, and other
Más detallesAUTENTICACIÓN: DETERMINAR SI EL USUARIOS ES QUIÉN DICE SER AUTORIZACIÓN: DETERMINA A CUÁLES OBJETOS TIENE ACCESO EL USUARIO
AUTENTICACIÓN Y AUTORIZACIÓN (L17) AUTENTICACIÓN: DETERMINAR SI EL USUARIOS ES QUIÉN DICE SER AUTORIZACIÓN: DETERMINA A CUÁLES OBJETOS TIENE ACCESO EL USUARIO PG_HBA.CONF (L17) ARCHIVO pg_hba.conf PARA
Más detallesSeguridad de la Información Permisos. Sistemas de Bases de Datos II - ITS EMT - CETP
Seguridad de la Información Permisos Permisos Para mantener la seguridad de la base de datos existen permisos que permiten: utilizar la B. D. utilizar tablas de la B. D. utilizar columnas de la B. D. utilizar
Más detallesVistas en InformiX Sistemas de Bases de Datos II EMT CETP A/S Leonardo Carámbula
Vistas en InformiX Características Una vista es una tabla virtual cuyo contenido está definido por una consulta SELECT. Al igual que una tabla real, una vista tiene: un nombre un conjunto de columnas con
Más detallesINTEGRANTES: NOHELY PARRA AURA PONCE ERIKA GONZALEZ MARLON GARCIA CARLOS ESTRADA SECCION: 15N2IS
INTEGRANTES: NOHELY PARRA AURA PONCE ERIKA GONZALEZ MARLON GARCIA CARLOS ESTRADA SECCION: 15N2IS INSTALACION DE ORACLE A continuación se muestran, paso a paso, cómo instalar Oracle 10g Express Edition
Más detallesMANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -
Más detallesSistema Operativo Linux
Sistema Operativo Linux Contenidos Administración de usuarios Creación, modificación, eliminación Atributos de las contraseñas Administración de permisos en archivos y directorios Mecanismos de autenticación
Más detallesBibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002
SEGURIDAD 1 Bibliografía Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 Índice Aspectos generales Gestión de usuarios creación modificación Gestión de perfiles
Más detallesUNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES Facultad de Sistemas Mercantiles Carrera de Sistemas de Informática Tema: ORACLE 9i. Autor: Muñoz Vivero Álvaro Andrés Ibarra 2010 Introducción La arquitectura
Más detallesBase de Datos Oracle 10g: Introducción a SQL Código: D17216 - Duración: 5 días (40 horas)
Base de Datos Oracle 10g: Introducción a SQL Código: D17216 - Duración: 5 días (40 horas) Lo que aprenderá Esta clase es aplicable para los usuarios de Oracle8i, Oracle9i y Oracle Database 10g. En este
Más detalles5 Objetos de base de datos
5 Objetos de base de datos Una consulta SQL, restringiendo las filas resultantes, agrupando valores a nivel de grupos de datos, realizando conversiones de datos, etc., puede ser almacenada en la base de
Más detallesSelect table data Insert table data Update table data Delete table data Create table
Permisos de Usuario Esta página te permite crear y editar usuarios que tendrán acceso a tus bases de datos MySQL. Para cada usuario, puedes especificar un nombre, clave de acceso, máquinas autorizadas
Más detallesAsignatura: Administración de Bases de Datos
Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 3: e en Bases de Datos Pedro P. Alarcón Cavero
Más detallesTEMA 6. ESPACIO DE UNDO. Juan Luis Serradilla Amarilla y Francisco Fernández Martínez - 2006
TEMA 6. ESPACIO DE UNDO. Administración Básica de Oracle 9i. ESPACIO DE UNDO 1 TEMA 6. ESPACIO DE UNDO. Concepto de Transacción. Espacio de UNDO (DESHACER). Caídas del sistema. Consistencia en lectura.
Más detallesM. C. Gustavo Alfonso Gutiérrez Carreón
1. Seguridad de bases de datos 2. Optimización de las variables M. C. Gustavo Alfonso Gutiérrez Carreón Funcionamiento: 1. Los clientes se conectan a servidor. 2. Los clientes inician autentificación,
Más detalles1. Lenguaje de Definición de Datos. 2. Lenguaje de Manipulación de. Datos. M. C. Gustavo Alfonso Gutiérrez Carreón
1. Lenguaje de Definición de Datos 2. Lenguaje de Manipulación de Datos M. C. Gustavo Alfonso Gutiérrez Carreón Los 'sistemas de gestión de bases de datos (en inglés database management system, abreviado
Más detalles8 SQL SERVER 2008 RA-MA
ÍNDICE Capítulo 1. Características, novedades y entorno de trabajo... 17 1.1 Novedades en SQL Server 2008... 17 1.2 Instalación de Microsoft SQL Server 2008... 19 1.3 Versiones de Microsoft SQL Server
Más detallesAdministración Básica de Oracle9i
PRACTICAS. AUDITORÍA. 1. Ver la descripción de las vistas ALL_DEF_AUDIT_OPTS, DBA_AUDIT_OBJECT, DBA_AUDIT_SESSION, DBA_AUDIT_STATEMENT, DBA_AUDIT_TRAIL, DBA_OBJ_AUDIT_OPTS, DBA_PRIV_AUDIT_OPTS, y DBA_STMT_AUDIT_OPTS.
Más detallesOracle Básico PL/SQL
Oracle Básico PL/SQL Creación de un Esquema de Base de Datos El objetivo de este ejercicio es la ejecución de sentencia SQL de tipo DDL. Contenido Caso a Desarrollar...2 Modelo Lógico... 2 Modelo Físico...
Más detallesESQUEMA DE SEGURIDAD KEPLER 80
ESQUEMA DE SEGURIDAD KEPLER 80-1 - INDICE 1. Esquema de seguridad... 3 2. Definición de roles... 4 3. Definición de perfiles... 5 4. Definir autorizaciones... 7 5. Definición de usuarios... 9 6. Ingreso
Más detallesHerramientas de Gestión de Base de Datos Oracle. Lamine Delgado / NOSi Departamento de Base de Dados Lamine.delgado@nosi.cv
Herramientas de Gestión de Base de Datos Oracle Lamine Delgado / NOSi Departamento de Base de Dados Lamine.delgado@nosi.cv Herramientas de Gestión de Base de Datos Oracle Objetivos de la lección Después
Más detalles3 GESTIÓN DE TABLESPACES
3 GESTIÓN DE TABLESPACES 3.1 Introducción. 3.2 Creación de tablespaces. 3.3 Modificación de tablespaces. 3.4 Borrado de tablespaces. 3.5 Índices, secuencias y clusters. 3.6 Enlaces de bases de datos. 3.7
Más detallessql*plus es un programa de linea de comandos de oracle que puede ejecutar comandos sql y pl/sql de forma interactiva o mediante un script.
Que es sql plus sql*plus es un programa de linea de comandos de oracle que puede ejecutar comandos sql y pl/sql de forma interactiva o mediante un script. sql*plus opera como una herramienta relativamente
Más detalles8 MICROSOFT SQL SERVER 2008 R2. CURSO PRÁCTICO RA-MA
ÍNDICE CAPÍTULO 1. CARACTERÍSTICAS, NOVEDADES Y ENTORNO DE TRABAJO...17 1.1 NOVEDADES EN SQL SERVER 2008 R2...17 1.2 INSTALACIÓN DE MICROSOFT SQL SERVER 2008 R2...18 1.3 VERSIONES DE MICROSOFT SQL SERVER
Más detallesSi queremos modificar la contraseña de sys, una vez que accedamos al sistema como sys, escribiremos la sentencia:
TRABAJANDO CON SQL*PLUS El objetivo de este tema es simplemente, hacer una revisión de los conceptos avanzados de SQL, para ello, empezaremos por ver como se accede a SQL*PLUS y como crear usuarios, para
Más detallesModelo de base de datos única con múltiples geobases de datos. Modelo de múltiples bases de datos espaciales
Modelo de base de datos única con múltiples geobases de datos Modelo de múltiples bases de datos espaciales Con la versión 9.0 de ArcSDE, era factible el almacenamiento de tablas de sistema y los datos
Más detallesTutorial 3. Conexión a Bases de Datos con NetBeans 5.0
Tutorial 3 Conexión a Bases de Datos con NetBeans 5.0 Conector a la Base de Datos Para que una aplicación en Java se comunique con una base de datos usando la API JDBC, se requiere de un conector que comunique
Más detallesDirigido a Profesionales y técnicos de informática que se inicien en el manejo de la base de datos Oracle 11g
El temario se divide en tres partes: Parte I. Lenguaje SQL Lenguaje SQL Objetivos Conocer los componentes de las bases de datos relacionales Obtener los conocimientos del lenguaje SQL para el manejo de
Más detallesTutorial Oracle SQL Developer 1.2.1
Tutorial Oracle SQL Developer 1.2.1 Departamento de Informática Índice Í0. Introducción...3 1. Conexión y desconexión de la base de datos...3 2. Ejecución de sentencias SQL...4 3. Creación de tablas...6
Más detallesPROGRAMANDO UNA BASE DE DATOS PostgreSQL ADMINISTRACIÓN INTRODUCCIÓN (L32)
INTRODUCCIÓN (L32) CONCEPTO DE DBA (DATA BASE ADMINISTRATOR) DISEÑO FÍSICO DE LA BASE DE DATOS MECANISMOS DE SEGURIDAD Y ACCESO MECANISMOS DE RESPALDO Y RECUPERACIÓN MECANISMOS DE CONCURRENCIA CARACTERÍSTICAS
Más detallesPROGRAMANDO BASES DE DATOS PostgreSQL INTRODUCCIÓN INTRODUCCIÓN A LAS BASES DE DATOS (L1)
A LAS BASES DE DATOS (L1) VENTAJAS TECNOLOGÍA BASE DE DATOS DISPONIBILIDAD Y VISIBILIDAD ALMACENAMIENTO CONSULTAS INFORMACIÓN RESPALDOS Y RESTAURACIÓN CONCEPTOS DE INTEGRIDAD DE LOS DATOS ELIMINACIÓN REDUNDANCIA
Más detallesUsuarios en Portales Quadrem
Como crear Como crear Usuarios en Portales Quadrem Cómo crear un nuevo usuario en QMarket? https://www.qmarket.cl 2 Ingrese a Portal QMarket con sus contraseñas de acceso: Ingresar sus claves de acceso:
Más detallesMANUAL BÁSICO DE MYSQL
MANUAL BÁSICO DE MYSQL ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO MANUAL BÁSICO DE MYSQL... 1 INTRODUCCIÓN... 3 1. CONECTARSE CON
Más detallesMANUAL DE REFERENCIA DE INSTALACIÓN RÁPIDA SISTEMA DE CONTROL DE ASISTENCIAS DE PERSONAL ON THE MINUTE VERSION 4.0
MANUAL DE REFERENCIA DE INSTALACIÓN RÁPIDA SISTEMA DE CONTROL DE ASISTENCIAS DE PERSONAL ON THE MINUTE VERSION 4.0 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá
Más detalles1. Conectarse al catalogo de RMAN de una BBDD determinada
1. Objetivos Manual con ejemplos básicos de uso de RMAN. 1. Conectarse al catalogo de RMAN de una BBDD determinada [ora11g@prueba ~]$ rman target / catalog rman@rman Recovery Manager: Release 11.2.0.1.0
Más detallesDescripción de la BBDD para las prácticas
Descripción de la BBDD para las prácticas Ficheros y Bases de Datos Enunciado general Restaurante en casa S.A. es una compañía que distribuye pedidos de comida desde restaurantes a casas particulares y
Más detallesSe considera a Oracle como uno de los sistemas de bases de datos más completos, destacando su:
CURSO DE ORACLE DESCRIPCIÓN Oracle es un sistema de gestión de base de datos relacional (o RDBMS por el acrónimo en inglés de Relational Data Base Management System), desarrollado por Oracle Corporation.
Más detallesEscritura Básica de Sentencias SQL. Copyright Oracle Corporation, All rights reserved.
1 Escritura Básica de Sentencias SQL Copyright Oracle Corporation, 1998. All rights reserved. Objetivos Al completar esta lección, debería a ser capaz de hacer lo siguiente: Enumerar las posibilidades
Más detallesPROGRAMAS DE ESTUDIO FORMATO 7 INTRODUCCIÓN A SQL. Área de Formación Profesional
PROGRAMAS DE ESTUDIO FORMATO 7 NOMBRE DE LA ASIGNATURA INTRODUCCIÓN A SQL CICLO, AREA O MODULO Área de Formación Profesional CLAVE DE LA ASIGNATURA IT222 OBJETIVOS GENERALES DE LA ASIGNATURA Al final del
Más detallesADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN
ADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN 1. En el SGBD Oracle. Cuál de las siguientes afirmaciones es correcta? a) Los usuarios con el rol de administrador de la base de datos son SYS,
Más detallesPRUEBA TIENDA MAGENTO
1 Especificaciones 2 Comenzar 3 PASO 3 en CLINC! 4 REST 5 SOAP 6 Finalizar 7 Instalar Módulo 7b Posibles fallas para los distintos stores: 1 ESPECIFICACIONES 2 COMENZAR Magento Community Versión estable
Más detallesModulo I: Introducción Gestores de Bases De Datos
Modulo I: Introducción Gestores de Bases De Datos El SQL El SQL (Lenguaje de Consulta Estructurado Structure Query Language), es un lenguaje de consulta estructurado establecido claramente como el lenguaje
Más detallesSINTAXIS DE SQL-92. <definición de esquema >::= CREATE SCHEMA <cláusula de nombre de esquema> [ <elemento de esquema>... ]
SINTAXIS DE SQL-92 Introducción: Se presenta brevemente un resumen de la sintaxis de SQL según el estándar ISO 9075 (SQL- 92), dividido en tres partes: - Lenguaje de Definición de Daots (LDD), - Lenguaje
Más detallesUNIVERSIDAD CATOLICA DE SANTIAGO DE GUAYAQUIL FACULTAD DE INGENIERIA TRABAJO DE GRADO
UNIVERSIDAD CATOLICA DE SANTIAGO DE GUAYAQUIL FACULTAD DE INGENIERIA CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES TRABAJO DE GRADO Previo a la obtención del título de: INGENIERO EN SISTEMAS COMPUTACIONALES
Más detallesPRÁCTICA DE ADMINISTRACIÓN DE BASES DE DATOS
PRÁCTICA DE ADMINISTRACIÓN DE BASES DE DATOS Modulo 1.- CONFIDENCIALIDAD DE LOS DATOS El objetivo de esta parte de la práctica es comprender los distintos mecanismos que se pueden utilizar en ORACLE 10g
Más detallesCÓDIGO FUENTE EN LENGUAJE C RPMs PRE-EMPAQUETADO, EJEMPLO RPMs Y DISTRIBUCCIONES DEBBIAN (casos específicos)
TIPOS DE INSTALACIÓN (L1) CÓDIGO FUENTE EN LENGUAJE C RPMs PRE-EMPAQUETADO, EJEMPLO RPMs Y DISTRIBUCCIONES DEBBIAN (casos específicos) ARCHIVO.CONFIGURE Y COMANDOS S.O.P. (1/2) (L1)./configure gmake su
Más detallesORACLE 10g. Descripción A QUIEN VA DIRIGIDO?
ORACLE 10g Descripción A QUIEN VA DIRIGIDO? Está dirigido a estudiantes y profesionista que desee conocer la tecnología Oracle, así como realizar extracción de datos, creación de objetos y administración
Más detallesPROGRAMA DEL CURSO ORACLE DATABASE 11G ADMINISTRATOR I
PROGRAMA DEL CURSO ORACLE DATABASE 11G ADMINISTRATOR I (Teleformación 150 horas) CONTENIDOS TEÓRICOS: EXPLORACIÓN DE LA ARQUITECTURA DE ORACLE DATABASE Visión general de la arquitectura de Oracle database
Más detallesEl Lenguaje SQL TEMA V. Grupo de Bas ses de Datos Avanzadas Univ. Carlo os III de Madrid. V.1 SQL como Lenguaje de Definición de Datos
Grupo de Bases de Datos Avanzadas Univ. Carlos III de Madrid Índice V.1 Introducción V.1 SQL como Lenguaje de V.1.1 Definición del esquema V.1.2 Evolución del esquema V.2 SQL como Lenguaje de Manipulación
Más detallesPROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS
PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS Página 1 de 7 OBJETIVO El objetivo de este procedimiento es describir la política de respaldo por defecto para el NOC de Provectis, entendiéndose
Más detallesSistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos.
Sistemas de Datos PROTECCIÓN DE DATOS Niveles de Control de acceso. Criptografía. Aspectos legales y éticos. Esquema de la Clase Importancia de la Información/Datos Req. Seguridad Amenazas Niveles y Medidas
Más detallesAdministración Básica de Oracle 10g. Prácticas sobre trabajos.
PRACTICAS. TRABAJOS. 1. Identificar los procesos de sistema operativo que corresponden a la base de datos, existe algún proceso coordinador de trabajos -cjqnnn- corriendo en la instancia?. homecursocurso01
Más detallesMATERIAL INTRODUCTORIO ORACLE 11G
MATERIAL INTRODUCTORIO ORACLE 11G Esp. JONATHAN GUERRERO ASTAIZA Capacidades de una sentencia SELECT La sentencia SELECT recibe información a partir de una base de datos. Con la sentencia SELECT usted
Más detallesHerramienta Foro de Discusión
Herramienta Foro de Discusión Este documento contiene los pasos a seguir para administrar la herramienta Foro CREAR CONFIGURAR GUARDAR Referirse a un elemento de esta herramienta, es referirse a un foro
Más detallesMicrosoft SQL Server 2008. Usuarios, Roles, Encriptación y Back Up de la base de datos.
Microsoft SQL Server 2008 Usuarios, Roles, Encriptación y Back Up de la base de datos. Creación de un nuevo Usuario 1. Dar clic en Seguridad. 2. Dar clic derecho en Logins. Creación de un nuevo Usuario
Más detallesLENGUAJE DE CONSULTA ESTRUCTURADO (SQL)
Qué es una base de datos? Una base de datos (cuya abreviatura es BD) es una entidad en la cual se pueden almacenar datos de manera estructurada, con la menor redundancia posible. Diferentes programas y
Más detallesCreacion de Usuarios y Grupos
Creacion de Usuarios y Grupos Usuario: Es aquella persona que usa un equipo informatico, sistema operativo. Por lo general es un solo usuario el que esta usando el equipo en una misma unidad de tiempo
Más detallesCumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar?
Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Miguel Palacios (miguel.palacios@gbsperu.net) Dominio A11 Sistema de Control de Accesos A 11.2.2 Gestión de privilegios
Más detallesLABORATORIO 10. Concurrencia y bloqueos en el SMBD Oracle
LABORATORIO 10. Concurrencia y bloqueos en el SMBD Oracle GUÍA DE LABORATORIO Nº 10 Actividad de Proyecto No. 5: Desarrollar mantenimiento preventivo, correctivo o proactivo para garantizar niveles de
Más detallesGESTORES GESTORES DE BASES DE DATOS
GESTORES GESTORES DE BASES DE DATOS Existen varios tipos de Sistemas gestores de bases de datos SGBD, según el modelo de datos que utilizan. Son estos: bases jerárquica, en red, relacional, y bases de
Más detallesSub consultas avanzadas
Sub consultas avanzadas Objetivo Después de completar este capítulo conocerá lo siguiente: Escribir una consulta de múltiples columnas Describir y explicar el comportamiento de las sub consultas cuando
Más detallesDataBase Administration
DataBase Administration 1. FUNCIONES DE UN DBA (Data Base Administrator) El rol de DBA involucra las siguientes tareas: Creación de Bases y Tablas Base de Datos Verificar el lugar de creación, en los espacios
Más detallesSQL Los fundamentos del lenguaje
Introducción 1. Un poco de historia 11 2. Las normas SQL 12 3. Descripción rápida del modelo relacional 14 3.1 Principales conceptos del modelo relacional 15 3.2 Principales reglas 16 4. Los operadores
Más detallesSeguridad en BD. Universidad de los Andes Demián Gutierrez Enero 2009 1
Seguridad en BD Universidad de los Andes Demián Gutierrez Enero 2009 1 Seguridad? La seguridad informática consiste en asegurar que los recursos de sistemas y de información (material informático o programas,
Más detallesFIREBIRD: ADMINISTRACIÓN Y SEGURIDAD
FIREBIRD: ADMINISTRACIÓN Y SEGURIDAD FIREBIRD: ADMINISTRACIÓN Y SEGURIDAD 1.- SEGURIDAD...1 2.- TABLAS Y VISTAS DE SISTEMA...5 3.- MONITORIZACIÓN...6 4.- CONFIGURACIÓN...8 5.- HERRAMIENTAS...9 5.1.- ISQL...9
Más detallesAplicación del GAM. Una vez autenticado el usuario podrá comenzar a utilizar la aplicación.
Aplicación del GAM Veamos que debemos hacer desde nuestra aplicación para utilizar el GAM. Vamos a abrir GeneXus y veremos que simplemente modificando el valor de una propiedad a nivel de la versión va
Más detallesCómo utilizar Conference Manager para Microsoft Outlook
Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft
Más detallesCreación de Vistas. Copyright Oracle Corporation, 1998. All rights reserved.
12 Creación de Vistas Copyright Oracle Corporation, 1998. All rights reserved. Objetivos Al completar esta lección, debería a ser capaz de hacer lo siguiente: Describir una Vista Crear una vista Recupera
Más detallesEstándar de desarrollo de aplicaciones del Govern de les Illes Balears
Estándar de desarrollo de aplicaciones del Govern de les Illes Balears BASE DE DATOS Versión 5.0 Fecha Revisión: 28/05/09 Índice de contenidos INTRODUCCIÓN... 3 NOMENCLATURA DE BASE DE DATOS... 4 2.1.
Más detallesIniciando con Oracle. Índice de contenido. Ingresando a Oracle. Cambiando Su Contraseña. Ingresando un Comando SQL en SQL*Plus
Iniciando con Oracle Índice de contenido Ingresando a Oracle...1 Cambiando Su Contraseña...1 Ingresando un Comando SQL en SQL*Plus...2 Saliendo de SQL*Plus...2 Consiguiendo Ayuda...2 Creación de una Tabla...3
Más detallesFundamentos de Oracle
Fundamentos de Oracle Introducción Este curso de 40 horas de duración ofrece a los asistentes los conocimientos necesarios para trabajar con el servidor de bases de datos empresarial Oracle 10g, centrándose
Más detallesOracle DBA. Requisitos previos. Duración y modalidad. Próximos Inicios. Alcances de la Capacitación. Costo y formas de pago. Instructor a cargo
Oracle DBA Requisitos previos Para realizar esta capacitación es necesario que los alumnos posean los siguientes conocimientos: Manejo de inglés, Lecto-Comprensión de textos técnicos. Modelo relacional
Más detallesSQL Server 2008 Seguridad. Marta Zorrilla
SQL Server 2008 Seguridad Marta Zorrilla Tabla de contenidos Modelo de Seguridad en SQL Server Inicios de Sesión y Roles de servidor Seguridad de bases de datos Usuarios Roles de base de datos Roles definidos
Más detallesm047a Curso Programando una Base de Datos SQL Server 2008, 36 h Creación B.D. y Constraints
Crear Una Base De Datos (L12) A TRAVÉS DE LA CONSOLA DE ADMINISTRACIÓN A TRAVÉS DEL ASISTENTE DE BASES DE DATOS (DATABASE WIZARD) A TRAVÉS DE COMANDOS SQL (CREATE DATABASE, CREATE TABLE) Crear Un Grupo
Más detallesTema 33. El lenguaje SQL
Tema 33. El lenguaje SQL Introducción... 1 Modos de uso... 2 Ejecución de las sentencias SQL... 2 Instrucciones DDL Data Definition Language-... 3 Instrucciones DML Data Manipulation Language-... 4 Instrucciones
Más detallesOracle 12c DISEÑO Y PROGRAMACIÓN
Oracle 12c Se estudia el servidor de bases de datos empresarial Oracle 12c, centrándose especialmente en el punto de vista de un diseñador o programador de bases de datos, pero explicando también cómo
Más detallesÍNDICE INTRODUCCIÓN...13
ÍNDICE INTRODUCCIÓN...13 CAPÍTULO 1. EL MODELO RELACIONAL. LENGUAJE SQL...17 1.1 INTRODUCCIÓN AL MODELO RELACIONAL...17 1.2 RELACIONES...19 1.2.1 Definición formal de relación...21 1.2.2 Propiedades y
Más detalles3. El catálogo 26. Laboratorio de Bases de Datos
ÍNDICE Continuación SQL Índice 1. Continuación del SQL como DML (Lenguaje de Manipulación de Datos) 1 1.1. Inserción de datos................................. 1 1.2. Borrado de datos..................................
Más detallesOracle Database 11g: Taller de Administración II Versión 2 (Español)
Oracle Database 11g: Taller de Administración II Versión 2 (Español) : 5 Este curso lleva al administrador de la base de datos más allá de las tareas básicas tratadas en el primer taller. El estudiante
Más detallesDISPARADORES EN SQL DISPARADORES EN SQL:1999 SINTAXIS GENERAL DE UN DISPARADOR EN SQL:1999 SINTAXIS GENERAL DE UN DISPARADOR EN SQL:1999
DISPARADORES EN SQL:1999 DISPARADORES EN SQL Modelos Avanzados de Bases de Datos Un (trigger) es un procedimiento especial que se ejecuta en respuesta a un evento específico. Ej. Al aumentar el sueldo
Más detallesOracle Database 12c (12.1.0.2.0) Instalación-Creación de Base de Datos
Oracle Database 12c (12.1.0.2.0) Instalación-Creación de Base de Datos Antes de comenzar la instalación del software de la base de datos es necesario copiar el software a la máquina virtual. Para ello
Más detallesExtensión K2B proyectos para Smart Devices
Extensión K2B proyectos para Smart Devices Modelo de Casos de Uso Versión 1.2 27/08/2012 Historia de revisiones Fecha Versión Autor 25/08/2012 1.0 Creación del Documento 25/08/2012 1.1 Ajustes a los casos
Más detallesSEGURIDAD EN LAS BASES DE DATOS
SEGURIDAD EN LAS BASES DE DATOS DEFINICIÓN DE UN ESQUEMA DE SEGURIDAD Al concepto de seguridad también se le puede llamar privacidad. El problema de la seguridad consiste en lograr que los recursos de
Más detalles5.-CONCEPTOS FUNDAMENTALES EN LA SIMULACIÓN CON ARENA 7.01
5.-CONCEPTOS FUNDAMENTALES EN LA SIMULACIÓN CON ARENA 7.01 5.1.- INTRODUCCIÓN La simulación del proceso de montaje de la caja de cambios se ha llevado a cabo usando el software ARENA 7.01. ARENA 7.01 es
Más detalles