Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación. UNIDAD IV SEGURIDAD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación. UNIDAD IV SEGURIDAD"

Transcripción

1 UNIDAD IV SEGURIDAD Niveles básicos de seguridad : Físico : Se refiere al acceso a las instalaciones, así como el servidor, etc., ya sea con la tarjeta (código de barras), o con la misma llave de la máquina. Humano : Informar al personal la importancia de la información de la empresa, para que no vaya a parar en manos de la competencia. Sistema Operativo : nos dice que debemos explotar las herramientas que nos brinda el sistema operativo, como claves de acceso, vigilar los intentos de accesar(en las claves de acceso, si se equivoca que solo la pida 3 veces) acceso a directorios, archivos, etc., eliminar archivos, directorio, etc. Base de datos : Claves de acceso : No exagerar y pedir clave para todo, solo en lo que sea necesario e importante, según la clase podrá realizar una acción. Vistas : Crear una imagen de la información que cada usuario requiera (solo fragmentos de la tabla). La información almacenada en una base de datos debe estar protegida contra accesos no autorizados, destrucción y/o alteración, con fines indebidos, y la introducción accidental de inconsistencias. El mal uso que se haga de la base de datos, puede ser intencional (indebidos) o accidental. La perdida accidental de la consistencia puede deberse a : 1) Caídas durante el procesamiento de las transacciones 2) Anomalías por acceso concurrente a la base de datos 26

2 3) Anomalías que resulten de la distribución de los datos entre varias computadoras 4) Un error lógico que viola la suposición de que las transacciones respetan las limitantes de consistencias de la base de datos. Es mas fácil prevenir la perdida accidental de consistencia de los datos que prevenir el acceso mal intencionado a la base de datos. Algunas de las formas de acceso indebido son las siguientes : 1) Lectura de los datos sin autorización (robo de información) 2) Modificación no autorizada de los datos 3) Destrucción no autorizada de los datos El termino seguridad de la base de datos, normalmente se refiere a la protección contra el acceso mal intencionado, mientras que integridad se refiere a la prevención contra una perdida accidental de la consistencia. Claves de acceso (Password) Tamaño de la clave : Mínimo 6 caracteres (difícil para el que quiera entrar indebidamente, y fácil para el usuario de memorizar) Combinación de letras y números. Deben de ser claves dinámicas (cambiantes). Determinar cada cuando se va cambiar, para que así si alguien encuentra la clave, poco después ya no pueda accesar, el tiempo de cambio lo determina la importancia de la información. Definir numero de intentos de acceso (ejemplo : 3 veces, así el sistema sabe si es un usuario que se equivoco, o alguien que esta buscando una clave al azar, solo le da 3 oportunidades). Lugar de almacenamiento. Ponerlos dentro de un archivo(no es muy seguro). Dentro del código. 27

3 Autorización y vistas El concepto de vistas, es una forma de proporcionar al usuario un modelo personalizado de la base de datos. Una vista puede ocultar datos que el usuario no tiene necesidad de ver. Esta posibilidad sirve tanto para simplificar la utilización del sistema, como para fomentar la seguridad. El uso del sistema es más seguro porque el usuario puede restringir su atención a los datos que le interesan. La seguridad se logra si se cuenta con un mecanismo que limite a los usuarios, a su vista o vistas personales. Lo normal es que las bases de datos relaciónales cuenten con 2 niveles de seguridad : 1)Relación (tabla). USUARIOS.DBF NO_USUARIO NOMBRE CLAVE NIVEL 1 USUARIO 1 USR1 1 2 USUARIO 2 USR2 2 3 USUARIO 3 USR3 3 de acuerdo a la categoría del usuario, vamos a habilitar o deshabilitar las opciones en el menú principal o en algún submenú. 28

4 2) Vista : Puede permitirse o impedirse que el usuario tenga acceso a la información que aparece en una vista. EMPLEADO [NO_EMPLEADO,NOMBRE,SALARIO,FE_ING] IF MNIVEL = 1 BROWSE ELSE BROW FIELDS NO_EMPL,NOMBRE NOMODIFY END IF CREATE VIEW TODOS_CLIENTES AS (SELECT NOMBRE_SUCURSAL,NOMBRE_CLIENTE FROM DEPOSITO) UNION (SELECT NOMBRE_SUCURSAL,NOMBRE_CLIENTE FROM PRESTAMO) La unión automáticamente elimina registros duplicados. Formato general : CREATE VIEW <NOM_VISTA> AS SELECT <LISTA ATRIBUTOS> FROM<NOM_TABLA> WHERE <CONDICIÓN> Formas de autorización (dato) A) Lectura : Que me permita leer pero no modificar la base de datos B) inserción : Permite insertar nuevos registros pero no modificar los ya existentes. C) Actualización : Permite modificar la información, pero no permite la eliminación de datos. D) Borrado : Permite la eliminación de datos. 29

5 Formas de autorización (esquema de la base de datos). A) Indices : Permitir la creación y eliminación de índices. B) Recursos : Permite la creación de nuevas tablas. C) Alteración : Permite agregar o eliminar atributos de una tabla D) Eliminación : Permite eliminar relaciones o tablas SET ESCAPE OFF : Deshabilita la tecla esc., que se utiliza para interrumpir el programa, y así el usuario no pueda detener la ejecución para modificar las formas de autorización anteriores. Esquemas SQL para autorizaciones GRANT <LISTA DE PRIVILEGIOS> ON <NOMBRE DE RELACIONES O VISTAS> TO <LISTA DE USUARIOS> PRIVILEGIOS : READ, INSERT, DELETE, INDEX, ALTERATION, RESOURSE, UPDATE GRANT UPDATE(SALDO) ON DEPOSITO TO U1,U2,U3 REVOKE <LISTA DE PRIVILEGIOS> ON <NOMBRE DE RELACION O VISTA> FROM <LISTA DE USUARIOS> REVOKE UPDATE(SALDO) ON DEPOSITO FROM U1,U2,U3 NOTA : en fox esto se hace en las propiedades de la tabla ASSERT <NOM_ASEVERACION> ON <NOMBRE_RELACION> <PREDICADOS> ASSERT LIMITANTE_SALDO ON DEPOSITO SALDO > = 0 30

6 Cifrado Es posible que todas las precauciones que la base de datos tome para evitar el acceso sin autorización, no sean suficientes para proteger datos muy importantes. En casos así puede cifrarse la información. No es posible leer datos cifrados, a menos que el lector sepa como descifrar la información. Existe un gran numero de técnicas para cifrar la información, es probable que las técnicas mas sencillas no protejan de manera adecuada a los datos, ya que puede ser fácil para un usuario no autorizado romper el código. Un ejemplo de técnica de cifrado deficiente, es la sustitución de cada carácter, por el siguiente carácter del alfabeto : Torreón Upssfpo. Las buenas técnicas de cifrado tienen las siguientes propiedades : 1) Para los usuarios autorizados es relativamente sencillo cifrar y descifrar los datos. 2) El esquema de cifrado no depende de mantener en secreto el algoritmo, sino de un parámetro del algoritmo llamado llave de cifrado 3) Para un intruso es muy difícil determinar cuál es la llave de cifrado Ejemplo : Tamaño del bloque Salto A) Salto único B) Utilizar cada carácter como un salto (múltiple) T E C N O L O G I C O X L H P Q U V K P H Q BLOQUE 31

7 El estándar de cifrado de datos DES (Data Encryption Standard), se fundamenta, tanto en la sustitución de caracteres, como en la alteración de su orden, de acuerdo con una llave de cifrado. Para que este sistema funcione, es necesario proporcionar la llave de cifrado a los usuarios autorizados através de un mecanismo seguro. Este es un punto débil importante, ya que la seguridad del sistema dependerá de la llave de cifrado. Cifrado de llave pública. Esta técnica elimina algunos de los problemas del DES. Este esquema se fundamenta en 2 llaves, una pública y otra privada. Cada uno de los usuarios Ui cuenta con una llave pública Ci, además de una llave privada Di. Todas las llaves públicas serán conocidas (se publican), pero la privada la conoce solo el usuario al que pertenece. Si el usuario U1 desea almacenar datos cifrados, los codificará empleando su llave pública C1 ; para descifrarla es necesario contar con la llave privada D1. Dado que la llave de cifrado de cada usuario es pública, es posible intercambiar información en forma segura utilizando ésta técnica. Si el usuario U1, quiere compartir sus datos con el usuario U2, codificará los datos empleando la llave pública de U2, es decir C2. Como el único que sabe como descifrar los datos es el usuario U2, la transferencia de información, puede realizarse con seguridad. Para que funcione el cifrado de llave publica, debe existir un esquema de cifrado que pueda hacerse público, sin que se facilite la deducción del esquema de descifrado. El esquema existe y se basa en lo siguiente : A) Existe un algoritmo eficiente para determinar si un número es primo. B) No se conoce un algoritmo eficiente para encontrar los factores primos de un número. 32

8 Cuando se utiliza este esquema, los datos se manejan como un conjunto de números enteros. Para crear una llave publica, se calcula el producto de dos números primos grandes N1 y N2. La llave privada consiste en la pareja (N1,N2), y el algoritmo de descifrado no puede utilizarse con éxito, si solo se conoce el producto N1. N2,será prohibitivo aun con las computadoras mas rápidas. 33

Asignatura: Administración de Bases de Datos

Asignatura: Administración de Bases de Datos Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 3: e en Bases de Datos Pedro P. Alarcón Cavero

Más detalles

Administración de un SGBD relacional

Administración de un SGBD relacional Administración de un SGBD relacional Bases de Datos 2 - Tecnologo de Informatica Outline 1 Catálogos y SQL esquemas (schema) Catálogos del sistema Esquemas SQL 2 Seguridad y Autorización Tipos de seguridad

Más detalles

ÍNDICE. Introducción... Capítulo 1. Características, instalación, inicio y entorno de trabajo... 1

ÍNDICE. Introducción... Capítulo 1. Características, instalación, inicio y entorno de trabajo... 1 ÍNDICE Introducción... XI Capítulo 1. Características, instalación, inicio y entorno de trabajo... 1 Características y novedades de Access 2010... 1 Comienzo rápido del trabajo y seguimiento de la información...

Más detalles

8 ACCESS CURSO PRÁCTICO RA-MA

8 ACCESS CURSO PRÁCTICO RA-MA ÍNDICE INTRODUCCIÓN...15 CAPÍTULO 1. CARACTERÍSTICAS, NOVEDADES Y ENTORNO DE TRABAJO...17 1.1 NOVEDADES EN ACCESS 2010...17 1.1.1 Novedades generales y de interfaz...17 1.1.2 Novedades en herramientas

Más detalles

Seguridad. Bibliografía: Introducción a los sistemas de bases de datos -C.J. Date

Seguridad. Bibliografía: Introducción a los sistemas de bases de datos -C.J. Date Seguridad Bibliografía: Introducción a los sistemas de bases de datos -C.J. Date Vistas Una tablapercibida por el usuario puede ser: una tabla base una vista Una tabla base es real (existe físicamente).

Más detalles

Restricciones de dominio: Conjunto de valores y de operaciones permitidas sobre ellos.

Restricciones de dominio: Conjunto de valores y de operaciones permitidas sobre ellos. INTEGRIDAD Restricciones de Integridad Aseguran que los cambios realizados a una BD no provoquen inconsistencia en la información. Las restricciones de integridad protegen a la base de datos contra los

Más detalles

El Sistema Gestor de Base de Datos (DBMS)

El Sistema Gestor de Base de Datos (DBMS) Pontificia Universidad Javeriana Contenido 1 Introducción 2 Evolución de los SGBD 3 Arquitectura del SGBD 4 Lenguajes de BD 5 Usuarios de la BD Introducción Se espera del SGBD (DBMS) que: 1 Permita a los

Más detalles

ÍNDICE INTRODUCCIÓN...17

ÍNDICE INTRODUCCIÓN...17 ÍNDICE INTRODUCCIÓN...17 CAPÍTULO 1. ORACLE 11g Y EL GRID COMPUTING...19 1.1 CONCEPTO DE GRID COMPUTING...19 1.2 ORACLE GRID COMPUTING...20 1.2.1 Almacenamiento eficiente de la información...21 1.2.2 Utilización

Más detalles

Anexo 3 COMPONENTES DE SQL SERVER. Los DDL (Data Definition Languaje) que permiten crear y definir nuevas

Anexo 3 COMPONENTES DE SQL SERVER. Los DDL (Data Definition Languaje) que permiten crear y definir nuevas Anexo 3 COMPONENTES DE SQL SERVER COMANDOS Existen tres tipos de comandos SQL [5]: Los DDL (Data Definition Languaje) que permiten crear y definir nuevas bases de datos, campos e índices. En la tabla se

Más detalles

Existen dos tipos de disparadores que se clasifican según la cantidad de ejecuciones a realizar:

Existen dos tipos de disparadores que se clasifican según la cantidad de ejecuciones a realizar: Trigger Un trigger(o desencadenador) es una clase especial de procedimiento almacenado que se ejecuta automáticamente cuando se produce un evento en el servidor de bases de datos. Los triggers o disparadores

Más detalles

El Modelo Relacional (5 de 5)

El Modelo Relacional (5 de 5) El Modelo Relacional (5 de 5) T3.2006-07 Dpto. Lenguajes y Sistemas Informáticos Universidad de Alicante OPERADORES del MR LDD lenguaje de definición de datos creación/modificación de tablas, seguridad,

Más detalles

Administración de Bases de Datos

Administración de Bases de Datos Administración de Bases de Datos Tema 4. Seguridad y Confidencialidad en Bases De Datos Pedro Pablo Alarcón Cavero Juan Garbajosa Sopeña Departamento de O.E.I. Escuela Universitaria de Informática Universidad

Más detalles

Concepto de vista. (con ciertas limitaciones). nivel físico) Una vista es una tabla virtual (no tiene una correspondencia a

Concepto de vista. (con ciertas limitaciones). nivel físico) Una vista es una tabla virtual (no tiene una correspondencia a 2.6.1.- Concepto de vista. Una vista es una tabla derivada de otras tablas (básicas o virtuales). Una vista se caracteriza porque: Se considera que forma parte del esquema externo. Una vista es una tabla

Más detalles

ÍNDICE. Capítulo 1. Características, novedades y entorno de trabajo...13

ÍNDICE. Capítulo 1. Características, novedades y entorno de trabajo...13 ÍNDICE Capítulo 1. Características, novedades y entorno de trabajo...13 1.1 Características de Access 2007...13 1.2 Novedades en Access 2007...15 1.2.1 Novedades generales y de interfaz...15 1.2.2 Novedades

Más detalles

Práctica 3: El lenguaje SQL (2ª parte). (6ª sesión).

Práctica 3: El lenguaje SQL (2ª parte). (6ª sesión). Práctica 3: El lenguaje SQL (2ª parte). (6ª sesión). Programa de prácticas: Práctica 1. Introducción al uso de una BD relacional (ACCESS). Práctica 2. Representación de la realidad en el modelo relacional

Más detalles

Objetivos y Temario CURSO MySQL 5

Objetivos y Temario CURSO MySQL 5 Objetivos y Temario CURSO MySQL 5 OBJETIVOS Este curso MySQL 5 se dirige a desarrolladores técnicos e ingenieros ya familiarizados con un lenguaje de programación y que desean desarrollar sus aplicaciones

Más detalles

Introducción 1 Recuperación de Datos mediante la Sentencia SQL SELECT

Introducción 1 Recuperación de Datos mediante la Sentencia SQL SELECT Introducción Objetivos I-2 Objetivos del Curso I-3 Oracle11g - 12cI-5 Oracle Database 11g - 12cI-6 Oracle Application Server 11g - 12cI-7 Oracle Enterprise Manager 11g - 12cGrid Control I-8 Sistema de

Más detalles

Seguridad en Sistemas de Bases de Datos

Seguridad en Sistemas de Bases de Datos Seguridad en Sistemas de Bases de Datos Competencias específicas a adquirir Justificar la necesidad de controlar el acceso a la información almacenada por parte de usuarios no autorizados. Controlar el

Más detalles

Introducción a Bases de Datos. Pablo Zaidenvoren

Introducción a Bases de Datos. Pablo Zaidenvoren Introducción a Bases de Datos Pablo Zaidenvoren - 2009 Qué podemos hacer ahora? Hasta ahora, la única forma que conocemos para persistir los datos de una aplicación es con archivos de texto. Cada uno tiene

Más detalles

Organización de PostgreSQL. Manejo de Usuarios. Herramientas para Desarrollo

Organización de PostgreSQL. Manejo de Usuarios. Herramientas para Desarrollo Organización de PostgreSQL Manejo de Usuarios Herramientas para Desarrollo PostgreSQL Database server (Postgress program) Instancia Cluster de Bds 1 solo directorio: data directory / data area La información

Más detalles

UNIDAD I. Universidad del Zulia Costa Oriental del Lago. Conceptos Básicos

UNIDAD I. Universidad del Zulia Costa Oriental del Lago. Conceptos Básicos Costa Oriental del Lago UNIDAD I Conceptos Básicos Comandos internos y externos. Estructura básicas: entidad, atributo, base de datos, clave primaria y secundaria, registro y archivo de datos empresas

Más detalles

Administración de Oracle 9i. Existen alrededor de 126 privilegios del sistema, a continuación vemos los más destacados

Administración de Oracle 9i. Existen alrededor de 126 privilegios del sistema, a continuación vemos los más destacados Gestión de Privilegios y Roles Existen dos tipos de privilegios?? Sistema: poder conectarse a la BBD, poder crear objetos, modificarlos, eliminarlos,...?? Objeto: acceder a una tabla, poder modificar registros,

Más detalles

En este curso se presenta un análisis profundo de la base de datos MySQL para los sistemas operativos Windows y Linux.

En este curso se presenta un análisis profundo de la base de datos MySQL para los sistemas operativos Windows y Linux. DURACION: 300 horas PRECIO: 225 * * Materiales didácticos, titulación y gastos de envio incluidos MODALIDAD: A distancia DESCRIPCION: La metodología comienza con la exposición de las tareas en orden secuencial

Más detalles

El SQL es un lenguaje estándar de programación para el acceso a bases de datos.

El SQL es un lenguaje estándar de programación para el acceso a bases de datos. El SQL es un lenguaje estándar de programación para el acceso a bases de datos. El lenguaje SQL se utiliza para acceder y manipular datos en cualquier base de datos del mercado, como por ejemplo, para

Más detalles

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal TEMA 3 SEGURIDAD LOGICA Realizado por : Mila Leal PRINCIPIOS DE LA SEGURIDAD LÓGICA La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas,

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

6.1. Introducción. Guía 5. SQL.

6.1. Introducción. Guía 5. SQL. 6.1. Introducción. Guía 5. SQL. 1 6.2. Lenguaje de Definición de Datos (Data Definition Language DDL-). 2 3 4 5 -------------------------------------------------------------------------------------------------------------------------

Más detalles

1. Lenguaje de Definición de Datos. 2. Lenguaje de Manipulación de. Datos. M. C. Gustavo Alfonso Gutiérrez Carreón

1. Lenguaje de Definición de Datos. 2. Lenguaje de Manipulación de. Datos. M. C. Gustavo Alfonso Gutiérrez Carreón 1. Lenguaje de Definición de Datos 2. Lenguaje de Manipulación de Datos M. C. Gustavo Alfonso Gutiérrez Carreón Los 'sistemas de gestión de bases de datos (en inglés database management system, abreviado

Más detalles

Integridad y Seguridad en los sistemas de Bases de Datos. Javier Escobar Luis Ramirez Omar Asprino

Integridad y Seguridad en los sistemas de Bases de Datos. Javier Escobar Luis Ramirez Omar Asprino Integridad y Seguridad en los sistemas de Bases de Datos Javier Escobar Luis Ramirez Omar Asprino Contenido 1. Restricciones de Integridad 1. Claves Primarias 2. Restricciones de los Dominios 3. Integridad

Más detalles

Seguridad e integridad de bases de datos USB

Seguridad e integridad de bases de datos USB Seguridad e integridad de bases de datos USB 1 Necesidad de seguridad La seguridad de las bases de datos es una área amplia que abarca varios temas, entre ellos se encuentran los siguientes: Cuestiones

Más detalles

SQL SERVER APLICADO (SSA010)

SQL SERVER APLICADO (SSA010) DuocUC SQL SERVER APLICADO (SSA010) Ariel Alexis Fierro Sáez afierrosaez@gmail.com Un triggers es una clase especial de procedimiento almacenado que se dispara automáticamente su ejecución cuando se produce

Más detalles

Carlos A. Olarte Ligaduras de Integridad y Restricciones sobre la BD

Carlos A. Olarte Ligaduras de Integridad y Restricciones sobre la BD Ligaduras de Integridad y Restricciones sobre la BD Outline 1 Introducción 2 Ligaduras de Dominio 3 Llaves Primarias 4 Llaves de Unicidad 5 Integridad Referencial Introducción y Motivación Por qué se deben

Más detalles

T07 Opciones de integridad referencial

T07 Opciones de integridad referencial 1 de 9 17/05/2013 13:48 Lecciones SQL > T07 Opciones de integridad referencial Contenidos 1 Las opciones para mantener la integridad Las opciones para mantener la integridad referencial 2 On delete referencial

Más detalles

Pre-Taller Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql)

Pre-Taller Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql) BASES DE DATOS Facyt-UC Pre-Taller 2 1. Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql) 1. Gestión de Privilegios de

Más detalles

Contenidos. 1 Aspectos de seguridad 2 El Sistema de Privilegios 3 Conexión n al servidor 4 Control de Acceso 5 Ejercicios

Contenidos. 1 Aspectos de seguridad 2 El Sistema de Privilegios 3 Conexión n al servidor 4 Control de Acceso 5 Ejercicios Contenidos 1 Aspectos de seguridad 2 El Sistema de Privilegios 3 Conexión n al servidor 4 Control de Acceso 5 Ejercicios 2 1 Aspectos de seguridad MySQL tiene un sistema de seguridad muy avanzado Utiliza

Más detalles

Fundamentos de Bases de Datos Facultad de Ciencias UNAM

Fundamentos de Bases de Datos Facultad de Ciencias UNAM Fundamentos de Bases de Datos Facultad de Ciencias UNAM M.I. Gerardo Avilés Rosas gar@ciencias.unam.mx Laboratorio: L en C.C. Erick Orlando Matla Cruz ematla@ciencias.unam.mx Práctica 07 Desarrollo Hasta

Más detalles

Definimos un Sistema Gestor de Bases de Datos o SGBD, también llamado DBMS (Data Base Management System) como una colección de datos relacionados entr

Definimos un Sistema Gestor de Bases de Datos o SGBD, también llamado DBMS (Data Base Management System) como una colección de datos relacionados entr Introducción Arquitectura de los DBMS Lenguajes de los DBMS Diccionario de datos Seguridad e integridad de los datos Administrador del DBMS Arquitectura Cliente-Servidor Definimos un Sistema Gestor de

Más detalles

SQLModificaciones a la BD

SQLModificaciones a la BD SQL Modificaciones a la BD Amparo López Gaona tación Mayo 2012 Modificación de Datos Las instrucciones de SQL para modificación de los datos en una BD se clasifican en tres tipos: Insertar tuplas en una

Más detalles

EXAMEN DE BASES DE DATOS 11/06/04 Esquema de trabajo

EXAMEN DE BASES DE DATOS 11/06/04 Esquema de trabajo EXAMEN DE BASES DE DATOS 11/06/04 Esquema de trabajo Cuando haya terminado el cuestionario traslade CUIDADOSAMENTE sus respuestas a la siguiente tabla, de este modo al terminar el examen podrá calcular

Más detalles

ADMINISTRACION DE ORACLE 9i Guía de estudio (OCA) TEMA 1

ADMINISTRACION DE ORACLE 9i Guía de estudio (OCA) TEMA 1 ADMINISTRACION DE ORACLE 9i Guía de estudio (OCA) TEMA 1 TEMA 1. CONSULTAS BÁSICAS Fundamentos de SQL Tipos de datos, operadores y literales Sentencia SELECT Limitación de filas y operadores Ordenación

Más detalles

Módulo 1. Introducción a la Base de Datos

Módulo 1. Introducción a la Base de Datos Módulo 1 Introducción a la Base de Datos 1 Objetivos Generales Introducir conceptos básicos de base de datos Identificar los componentes y demás herramientas utilizadas en las bases de datos. 2 Índice

Más detalles

ELEMENTOS DE BASES. Restricciones de dominio. Mecanismos de integridad. SQL Restricciones en el esquema de relación. Integridad de Entidad

ELEMENTOS DE BASES. Restricciones de dominio. Mecanismos de integridad. SQL Restricciones en el esquema de relación. Integridad de Entidad Dpto. Ciencias e Ingeniería de la Computación Universidad Nacional del Sur ELEMENTOS DE BASES DE DATOS Segundo Cuatrimestre 2013 Clase 7: Modelo Relacional Restricciones de Integridad en el Modelo de Datos

Más detalles

Bases de Datos 2: Procedimientos Almacenados, Funciones y Triggers. Tecnólogo en Informática, sede Paysandú Bases de Datos 2

Bases de Datos 2: Procedimientos Almacenados, Funciones y Triggers. Tecnólogo en Informática, sede Paysandú Bases de Datos 2 Bases de Datos 2: Procedimientos Almacenados, Funciones y Triggers Tecnólogo en Informática, sede Paysandú Bases de Datos 2 Funciones Variables Declarar: DECLARE @ Asignar valor:

Más detalles

SQL SERVER Para ingresar a la ventana de administración del SQL Server, proceda a realizar los siguientes pasos:

SQL SERVER Para ingresar a la ventana de administración del SQL Server, proceda a realizar los siguientes pasos: SQL SERVER 2005 Microsoft SQL Server es un sistema de gestión de bases de datos relacionales (SGBD) basada en el lenguaje SQL, capaz de poner a disposición de muchos usuarios grandes cantidades de datos

Más detalles

Sistema Gestor de Bases de Datos. Un SGBD debe permitir: Manipular la base de datos: realizar consultas, actualizarla, generar informes.

Sistema Gestor de Bases de Datos. Un SGBD debe permitir: Manipular la base de datos: realizar consultas, actualizarla, generar informes. Sistema Gestor de Bases de Datos. Un Sistema Gestor de Bases de Datos (SGBD) o DBMA (DataBase Management System) es una colección de programas cuyo objetivo es servir de interfaz entre la base de datos,

Más detalles

GUÍA DE TRABAJO GRADO 11. Media Fortalecida - SENA Programación de Software Ing. Néstor Raúl Suarez Perpiñan Página 1 de 6

GUÍA DE TRABAJO GRADO 11. Media Fortalecida - SENA Programación de Software Ing. Néstor Raúl Suarez Perpiñan Página 1 de 6 Página 1 de 6 Tema: VISTAS Y DESENCADENADORES (TRIGGER) EN SQL SERVER Objetivo: Adquirir los conocimientos necesarios para desarrollar e implementar vistas y desencadenadores utilizando SQL Server I. VISTAS

Más detalles

Bases de Datos Relacionales y SQL: Una Introducción

Bases de Datos Relacionales y SQL: Una Introducción 1 Bases de Datos Relacionales y SQL: Una Introducción Protein Design Group, CNB CSIC 2 Sumario Qué es un SGBDR? Usuarios de base de datos Tablas: creación y definición de restricciones Manipulación de

Más detalles

PERIODO 3 HOJA DE CÁLCULO CONCEPTOS INTERMEDIOS OPERACIONES CON CELDAS, FILAS Y COLUMNAS EN EXCEL SELECCIONAR COPIAR MOVER BORRAR

PERIODO 3 HOJA DE CÁLCULO CONCEPTOS INTERMEDIOS OPERACIONES CON CELDAS, FILAS Y COLUMNAS EN EXCEL SELECCIONAR COPIAR MOVER BORRAR PERIODO 3 HOJA DE CÁLCULO CONCEPTOS INTERMEDIOS CONTENIDOS OPERACIONES CON LIBROS DE TRABAJO EN EXCEL GUARDAR UN LIBRO CERRAR UN LIBRO. CREAR UN NUEVO LIBRO. ABRIR UN LIBRO OPERACIONES CON CELDAS, FILAS

Más detalles

Microsoft Virtual Academy

Microsoft Virtual Academy Microsoft Virtual Academy Cursos técnicos gratuitos en línea Tome un curso gratuito en línea. http://www.microsoftvirtualacademy.com Aprendiendo a Programar Capítulo VIII La persistencia de datos Introducción

Más detalles

Base de Datos Oracle 10g: Programación con PL/SQL Código: D Duración: 5 días (40 horas)

Base de Datos Oracle 10g: Programación con PL/SQL Código: D Duración: 5 días (40 horas) Base de Datos Oracle 10g: Programación con PL/SQL Código: D17214 - Duración: 5 días (40 horas) Lo que aprenderá Esta clase es aplicable para los usuarios de Oracle8i, Oracle9i y Oracle Database 10g. Este

Más detalles

Curso Developing Data Access Solutions with Microsoft Visual Studio 2010 (10265)

Curso Developing Data Access Solutions with Microsoft Visual Studio 2010 (10265) Curso Developing Data Access Solutions with Microsoft Visual Studio 2010 (10265) Programa de Estudio Curso Developing Data Access Solutions with Microsoft Visual Studio 2010 (10265) Aprende a optimizar

Más detalles

BASES DE DATOS TEMA 1. Introducción a las Bases de Datos

BASES DE DATOS TEMA 1. Introducción a las Bases de Datos BASES DE DATOS TEMA 1 Introducción a las Bases de Datos 1.1 y 1.2 Introducción y Concepto intuitivo de base de datos. Ejemplo: Datos referentes a organización docente Aplicaciones posibles: Matricula:

Más detalles

Modelamiento y Diseño de Base de Datos

Modelamiento y Diseño de Base de Datos Modelamiento y Diseño de Base de Datos Sentencias complementarias + Disparadores Objetivos: Elaborar sentencias especiales con diferentes usos y componentes. Introducción: Siempre hay tipos de consultas

Más detalles

Un proyecto de IBM llamado Sistem/R construye un prototipo simple llamado SQUARE que después se transformó en SQL.

Un proyecto de IBM llamado Sistem/R construye un prototipo simple llamado SQUARE que después se transformó en SQL. CONTENIDO: 1. Lenguaje SQL 1. Componentes 2. Comandos 3. Clausulas 4. Operadores lógicos 5. Operadores de comparación 6. Funciones de agregado 2. MYSQL 1. Como entrar a MySQL 2. Comandos generales 3. Sintaxis

Más detalles

Integración script de servidor con los sistemas gestores de base de datos

Integración script de servidor con los sistemas gestores de base de datos Contenido Introducción... 2 Integración script de servidor con los sistemas gestores de base de datos... 2 Conexión a bases de datos.... 2 Creación de bases de datos y tablas... 3 Recuperación de la información

Más detalles

UNIDAD FUNCIONAL: DIRECCIÓN NACIONAL DE TECNOLOGÍA

UNIDAD FUNCIONAL: DIRECCIÓN NACIONAL DE TECNOLOGÍA UNIDAD FUNCIONAL: NOMBRE: MANUAL DEL USUARIO: MÓDULO VALIDADOR DE RIPS PARA LAS RED DE IPS Versión: 05 / 20 de 2 TABLA DE CONTENIDO INTRODUCCIÓN 4. LECTORES A QUIEN ES DIRIGIDO 4.2 NOMBRE Y VERSIÓN DEL

Más detalles

SEGURIDAD EN LAS BASES DE DATOS

SEGURIDAD EN LAS BASES DE DATOS SEGURIDAD EN LAS BASES DE DATOS DEFINICIÓN DE UN ESQUEMA DE SEGURIDAD Al concepto de seguridad también se le puede llamar privacidad. El problema de la seguridad consiste en lograr que los recursos de

Más detalles

Hasta ahora hemos visto que por cada objeto transacción se crea una tabla por cada nivel, para almacenar sus datos y luego recuperarlos.

Hasta ahora hemos visto que por cada objeto transacción se crea una tabla por cada nivel, para almacenar sus datos y luego recuperarlos. Hasta ahora hemos visto que por cada objeto transacción se crea una tabla por cada nivel, para almacenar sus datos y luego recuperarlos. La transacción, en su forma canónica, se utiliza para poder realizar

Más detalles

Definición de una base de datos. Un manejador de base de datos es un programa que permite administrar y organizar una serie de datos.

Definición de una base de datos. Un manejador de base de datos es un programa que permite administrar y organizar una serie de datos. Definición de una base de datos. Un manejador de base de datos es un programa que permite administrar y organizar una serie de datos. Utilidad de una base de datos Ahora bien, en las bases de datos electrónicas

Más detalles

Contenidos Programáticos Excel en todos sus niveles

Contenidos Programáticos Excel en todos sus niveles Contenidos Programáticos Excel en todos sus niveles Excel Básico Al finalizar el curso los participantes serán capaces de utilizar las herramientas básicas de este programa, así como libros y hojas de

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

GUIA No 5. CREACIÓN DE SubVI s

GUIA No 5. CREACIÓN DE SubVI s GUIA No 5 CREACIÓN DE SubVI s Una característica importante de LabView es el manejo de jerarquías y el poder utilizar fácilmente un programa anterior como un módulo de otro cualquiera. Cuando un VI es

Más detalles

TÍTULO: BASES DE DATOS Disponibilidad Objetivos 5 Definicion de una base de datos 9 Datos de nomina (tabla) 9 Esquema de bases de datos (mapa

TÍTULO: BASES DE DATOS Disponibilidad Objetivos 5 Definicion de una base de datos 9 Datos de nomina (tabla) 9 Esquema de bases de datos (mapa TÍTULO: BASES DE DATOS Pág. Disponibilidad Objetivos 5 Definicion de una base de datos 9 Datos de nomina (tabla) 9 Esquema de bases de datos (mapa conceptual) 10 Datos de venta (tabla) 10 Caracteristicas

Más detalles

(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO

(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO (129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO XI DEL TITULO QUINTO Los Medios Electrónicos que utilicen

Más detalles

Capítulo 1: Modelo conceptual

Capítulo 1: Modelo conceptual Capítulo 1: Modelo conceptual A. Recordatorios sobre el almacenaje de datos....... 7 1. Las distintas categorías de datos............... 7 a. Los datos básicos.................... 8 b. Los datos de movimiento.................

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

ORACLE 10g. Descripción A QUIEN VA DIRIGIDO?

ORACLE 10g. Descripción A QUIEN VA DIRIGIDO? ORACLE 10g Descripción A QUIEN VA DIRIGIDO? Está dirigido a estudiantes y profesionista que desee conocer la tecnología Oracle, así como realizar extracción de datos, creación de objetos y administración

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

7. opción del menú principal: ventana 7.1. nombre de la opción: vertical Objetivo del módulo: Descripción Funcional: a) Acceso

7. opción del menú principal: ventana 7.1. nombre de la opción: vertical Objetivo del módulo: Descripción Funcional: a) Acceso 7. opción del menú principal: ventana 7.1. nombre de la opción: vertical. Objetivo del módulo: Ordenar las ventanas abiertas por el usuario en forma vertical Descripción Funcional: a) Acceso Para utilizar

Más detalles

Lenguaje SQL (2ª Parte) Definición de datos

Lenguaje SQL (2ª Parte) Definición de datos Lenguaje SQL (2ª Parte) Definición de datos Bases de Datos Práctica 3 DSIC - UPV Facultad de Informática Escuela Técnica Superior de Informática Aplicada Objetivos Sintaxis del Lenguaje de Definición de

Más detalles

Creando CRUD en PHP: operaciones básicas para la gestión de bases de datos

Creando CRUD en PHP: operaciones básicas para la gestión de bases de datos Creando CRUD en PHP: operaciones básicas para la gestión de bases de datos Cualquier portal web utiliza algún sistema de base de datos para almacenar la información que luego mostrará en sus páginas. Para

Más detalles

ÍNDICE. Introducción... XVII. Capítulo 1. Oracle 10g y el Grid Computing... 1

ÍNDICE. Introducción... XVII. Capítulo 1. Oracle 10g y el Grid Computing... 1 ÍNDICE Introducción... XVII Capítulo 1. Oracle 10g y el Grid Computing... 1 Necesidad del Grid Computing... 1 Concepto de Grid Computing... 4 Oracle Grid Computing... 5 Almacenamiento eficiente de información...

Más detalles

Tablas -SQL Curso Bases de Datos. Por Elizabeth León Guzmán, Ph.D. Profesora Ingeniería de Sistemas Grupo de Investigación MIDAS

Tablas -SQL Curso Bases de Datos. Por Elizabeth León Guzmán, Ph.D. Profesora Ingeniería de Sistemas Grupo de Investigación MIDAS Tablas -SQL Curso Bases de Datos Por Elizabeth León Guzmán, Ph.D. Profesora Ingeniería de Sistemas Grupo de Investigación MIDAS SQL (Structured Query Language) SQL lenguaje usado para definir, manipular,

Más detalles

BASES DE DATOS. TABLA PLANETAS.

BASES DE DATOS. TABLA PLANETAS. BASES DE DATOS. Buscar en Internet el concepto de bases de datos relacionales y explícalo brevemente antes de realizar esta aplicación. Explica el concepto de tabla, campos y registros. EJEMPLO DE APLICACIÓN

Más detalles

5.2. Combinar celdas Ajustar texto a la celda Insertar filas y columnas Insertar filas Insertar columnas. 5.5.

5.2. Combinar celdas Ajustar texto a la celda Insertar filas y columnas Insertar filas Insertar columnas. 5.5. BÀSICO SESIÒN 1: 1. Introducción a Excel 1.1. Conociendo la interface de usuario de Excel 2013. 1.2. La ventana del libro de trabajo. 1.3. La hoja de Cálculo. 1.4. Celdas. 1.5. Barra de herramientas de

Más detalles

ISC. Taller de Base de Datos. Alumno: D O C E N T E L.I. JOSE HERNANDEZ RODRIGUEZ

ISC. Taller de Base de Datos. Alumno: D O C E N T E L.I. JOSE HERNANDEZ RODRIGUEZ ISC Taller de Base de Datos Alumno: D O C E N T E L.I. JOSE HERNANDEZ RODRIGUEZ Aportación de la asignatura al perfil del egresado Utiliza un sistema de base de datos (DBMS) comercial. Objetivo general

Más detalles

LENGUAJE DE CONSULTA ESTRUCTURADO (SQL)

LENGUAJE DE CONSULTA ESTRUCTURADO (SQL) Qué es una base de datos? Una base de datos (cuya abreviatura es BD) es una entidad en la cual se pueden almacenar datos de manera estructurada, con la menor redundancia posible. Diferentes programas y

Más detalles

Bases de datos. Diseño y gestión

Bases de datos. Diseño y gestión Bases de datos. Diseño y gestión Consulte nuestra página web: www.sintesis.com En ella encontrará el catálogo completo y comentado Bases de datos. Diseño y gestión Arturo Mora Rioja Arturo Mora Rioja EDITORIAL

Más detalles

Iniciando con Oracle. Índice de contenido. Ingresando a Oracle. Cambiando Su Contraseña. Ingresando un Comando SQL en SQL*Plus

Iniciando con Oracle. Índice de contenido. Ingresando a Oracle. Cambiando Su Contraseña. Ingresando un Comando SQL en SQL*Plus Iniciando con Oracle Índice de contenido Ingresando a Oracle...1 Cambiando Su Contraseña...1 Ingresando un Comando SQL en SQL*Plus...2 Saliendo de SQL*Plus...2 Consiguiendo Ayuda...2 Creación de una Tabla...3

Más detalles

ACTIVIDAD 8 DIRECTIVAS DE GRUPOS LOCALES EN WINDOWS SERVER POR SEBASTIAN VALENCIA

ACTIVIDAD 8 DIRECTIVAS DE GRUPOS LOCALES EN WINDOWS SERVER POR SEBASTIAN VALENCIA ACTIVIDAD 8 DIRECTIVAS DE GRUPOS LOCALES EN WINDOWS SERVER 2008. POR SEBASTIAN VALENCIA INSTRUCTOR: Mauricio Ortiz FICHA: 230490 FECHA: 22/05/12 JORNADA: DIURNA CESGE CENTRO DE SERVICIOS Y GESTION EMPRESARIAL

Más detalles

Tema: Introducción a Oracle

Tema: Introducción a Oracle Base de datos II. Guía 2 1 Facultad: Ingeniería Escuela: Computación Asignatura: Base de datos II Tema: Introducción a Oracle Objetivo Conocer las diferentes formas de acceder a la base de datos de oracle

Más detalles

Seguridad de la Información Permisos. Sistemas de Bases de Datos II - ITS EMT - CETP

Seguridad de la Información Permisos. Sistemas de Bases de Datos II - ITS EMT - CETP Seguridad de la Información Permisos Permisos Para mantener la seguridad de la base de datos existen permisos que permiten: utilizar la B. D. utilizar tablas de la B. D. utilizar columnas de la B. D. utilizar

Más detalles

Sistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos.

Sistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos. Sistemas de Datos PROTECCIÓN DE DATOS Niveles de Control de acceso. Criptografía. Aspectos legales y éticos. Esquema de la Clase Importancia de la Información/Datos Req. Seguridad Amenazas Niveles y Medidas

Más detalles

Curso de Fox Pro Parte II

Curso de Fox Pro Parte II Ejecución de la Relación Haga Click en: Curso de Fox Pro Parte II Indice ClieCod de Clientes y arrastre hacia el índice ClieCod de Facturas y libere el Mouse. (esto es arrastrar la etiqueta de índice hijo

Más detalles

Programa de Estudio.

Programa de Estudio. Programa de Estudio Aprende a operar bases de datos con una de las herramientas más automáticas e intuitivas.domina el uso de tablas relacionales para almacenar y obtener información estratégica de un

Más detalles

Introducción a las Bases de datos

Introducción a las Bases de datos Índice de contenido Introducción a las Bases de datos...2 De los sistemas de ficheros a las bases de datos...2 Definición de sistemas de base de datos...3 Elementos de una base de datos...4 Definición

Más detalles

Por qué nos preocupa la seguridad?

Por qué nos preocupa la seguridad? En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de

Más detalles

FUNDAMENTOS DE BASES DE DATOS TEMA 3

FUNDAMENTOS DE BASES DE DATOS TEMA 3 FUNDAMENTOS DE BASES DE DATOS TEMA 3 El Sistema de Contenido 3.1. El SGBD como interfaz entre el usuario y la base de datos.. 3.3. Ejemplos de SGBD 1 3.1. El SGBD como Interfaz entre el Usuario y la Base

Más detalles

SUBCONSULTAS SQL. Cuando se ejecuta una consulta que contiene una subconsulta, la subconsulta se ejecuta por cada fila de la consulta principal.

SUBCONSULTAS SQL. Cuando se ejecuta una consulta que contiene una subconsulta, la subconsulta se ejecuta por cada fila de la consulta principal. SUBCONSULTAS SQL DEFINICION. Una subconsulta es una sentencia SELECT que aparece dentro de otra sentencia SELECT que llamaremos consulta principal. Se puede encontrar en la lista de selección, en la cláusula

Más detalles

GUIA DE LABORATORIO N 9 B. (000Webhost Php- Para desarrollar en casa)

GUIA DE LABORATORIO N 9 B. (000Webhost Php- Para desarrollar en casa) GUIA DE LABORATORIO N 9 B (000Webhost Php- Para desarrollar en casa) Objetivo: Crear servicios web utilizando la arquitectura REST, para obtener información desde un servidor web gratuito que se conecta

Más detalles

SQL: Lenguaje de definición de datos (DDL) (*) DBMS: DATA BASE MANAGEMENT SYSTEM. SGBD: SISTEMAS GESTOR DE BASE DE DATOS

SQL: Lenguaje de definición de datos (DDL) (*) DBMS: DATA BASE MANAGEMENT SYSTEM. SGBD: SISTEMAS GESTOR DE BASE DE DATOS SQL: Lenguaje de definición de datos (DDL) (*) DBMS: DATA BASE MANAGEMENT SYSTEM. SGBD: SISTEMAS GESTOR DE BASE DE DATOS Objetivos Enseñar al alumno las sentencias que forman el lenguaje de definición

Más detalles

TABLERO DE CONTROL CREACIÓN DE UN NUEVO TABLERO. 1- Seleccione la siguiente opción dentro del Administrador de Tablero

TABLERO DE CONTROL CREACIÓN DE UN NUEVO TABLERO. 1- Seleccione la siguiente opción dentro del Administrador de Tablero TABLERO DE CONTROL Para utilizar el Tablero de Control, desde el menú principal del sistema acceda a Herramientas/Tablero de control /Administrador del Tablero Al hacerlo, se abrirá una nueva ventana donde

Más detalles

PROCEDIMIENTOS ALMACENADOS

PROCEDIMIENTOS ALMACENADOS Modelado de Base de Datos PROCEDIMIENTOS ALMACENADOS Universidad Politecnica de los Llanos Procedimiento Almacenado Un Procedimiento almacenado es un Objeto de Base de Datos que puede encapsular logica

Más detalles

ACCESS XP. Objetivos. Duración. 64 horas. Contenidos. Módulo 1: Introducción. Parte 1 Bienvenida Certificado MOUS Resumen

ACCESS XP. Objetivos. Duración. 64 horas. Contenidos. Módulo 1: Introducción. Parte 1 Bienvenida Certificado MOUS Resumen ACCESS XP Objetivos Aprender todas las funciones del programa Access XP para la gestión de Bases de Datos. Conocer la terminología del programa y los elementos que se utilizan en la aplicación Trabajar

Más detalles

Manejo de Tablas y Llaves Foráneas

Manejo de Tablas y Llaves Foráneas Manejo de Tablas y Llaves Foráneas Llaves Foráneas Para manejar las llaves foráneas, deben crearse al menos dos tablas, la primera tal y como se ha hecho anteriormente CREATE TABLE nombre_tabla ( nombre_columna_1

Más detalles

Sistemas de Bases de Datos

Sistemas de Bases de Datos Pontificia Universidad Javeriana Contenido 1 De archivos a BD 2 Ventajas de las Bases de Datos 3 4 Cronología De archivos a B.D Sistemas Orientados hacia el proceso Continuación Sistemas Orientados hacia

Más detalles

Funcionamiento de las computadoras

Funcionamiento de las computadoras Funcionamiento de las computadoras Introducción a las ciencias de la computación Antonio López Jaimes UNIVERSIDAD AUTÓNOMA METROPOLITANA UNIDAD IZTAPALAPA Plan de la presentación El modelo de von Neuman

Más detalles

Seguridad en Bases de Datos

Seguridad en Bases de Datos Seguridad Seguridad en las bases de datos protección contra: Revelación no autorizada (confidencialidad) Alteración no autorizada (integridad) Destrucción intencional o involuntaria Protección dirigida

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

SQL. Amparo López Gaona. México, D.F. Noviembre 2003

SQL. Amparo López Gaona. México, D.F. Noviembre 2003 Amparo López Gaona México, D.F. Noviembre 2003 Introducción El lenguaje SQL (Structured Query Language) es el lenguaje estándar para trabajo con bases de datos relacionales. Permite la definición, acceso

Más detalles