SEGURIDAD. Seguridad. Definición. Por qué Seguridad? amenazas SEGURIDAD. Seguridad. Temas que abarca (II) Seguridad. Temas que abarca (I) Seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD. Seguridad. Definición. Por qué Seguridad? amenazas SEGURIDAD. Seguridad. Temas que abarca (II) Seguridad. Temas que abarca (I) Seguridad"

Transcripción

1 Definición y temas abarcados Control de acceso: Gestión de usuarios Autorización: Gestión de perfiles 1 Seguridad. Definición Los datos constituyen un recurso valioso que debe ser estrictamente controlado y gestionado, al igual que cualquier otro recurso corporativo. El termino seguridad hace referencia a la protección de la BD frente a accesos no autorizados, ya sean intencionados o accidentales. 2 Seguridad. Temas que abarca (I) Cuestiones éticas y legales relativas al derecho a tener acceso a cierta información. Cuestiones de política en el nivel gubernamental, institucional o corporativo relacionadas con la información que no debe estar disponible para el público. Cuestiones relacionadas con el sistema. Seguridad. Temas que abarca (II) LEGALES ORGANIZATIVOS FISICO COMUNICACIONES SGBD SO HW Necesidad en algunas organizaciones de identificar múltiples niveles de seguridad y de clasificar los datos y los usuarios según estos niveles. 3 4 Por qué Seguridad? amenazas Perdida de Integridad de los Datos. Datos no correctos Decisiones No correctas. Carencias en la disponibilidad de los datos para personas o programas con autorización. Violación de la confidencialidad de los datos. Protección frente a revelaciones No autorizadas. 5 Aspectos generales Control de acceso: Gestión de usuarios Autorización: Gestión de perfiles 6 ABD

2 Amenaza. Definición Amenazas Cualquier situación o suceso, intencionado o accidental, que pueda afectar adversamente a un sistema y, consecuentemente a la organización 7 Fig Connolly & Begg 8 Ej. Amenazas Contramedidas (C) Perdidas/ Amenaza Acceder con otra cuenta Copia/modific. de datos Escuchas / Hacker / Chantaje Acceso superior por fallo Mala formación del personal Robo, fuego Robo o Fraude Confiden cialidad Priva cidad Integri dad Disponi bilidad 9 Autorización Control de acceso Controlar el acceso a BD Estadísticas Vistas Copias de seguridad y recuperación Integridad Cifrado Tecnología RAID Control de flujo 10 C: Autorización C: Control de acceso Autorización: concesión de un derecho o privilegio que permite a un sujeto acceder legítimamente a un sistema o a un objeto del sistema. Autenticación: mecanismo que determina si un usuario es quién dice ser. Concesión y revocación de privilegios. Control de acceso Discrecional (DAC). Control de acceso Obligatorio (MAC) ABD

3 Control de Acceso Obligatorio A cada objeto de la BD se le asigna una clase de seguridad y a cada usuario se le asigna un nivel de autorización, imponiéndose una serie de reglas a la lectura y escritura de objetos de la base de datos por parte de los usuarios. Control de Acceso Obligatorio No lo ofrecen la mayoría de los SGBD comerciales. Clases de seguridad: TS (Top Secret) nivel más alto S (Secret) C (Confidential) U (Unclassified) nivel más bajo Se asigna a cada usuario y a cada objeto una de las clases de seguridad. TS > S > C > U, donde A > B implica que los datos de la clase A tienen un nivel de seguridad más alto que los datos de la clase B Control de Acceso Obligatorio La diferencia con respecto a la seguridad discrecional radica en que los datos tienen un nivel de seguridad por si mismos, con independencia de los que se atribuyan a los usuarios. Control de Acceso Obligatorio Modelo Bell-LaPadula El modelo impone dos restricciones a todas las lecturas y escrituras de objetos de la BD: Propiedad de Seguridad simple: el sujeto S puede leer el objeto O sólo si la classe(s) >= classe(o). (ej. Un usuario con nivel de seguridad TS puede leer una relación con nivel de seguridad C) *-Property: el sujeto S puede escribir el objeto O sólo si classe(s) < = classe(o) 15 (ej. Un usuario con nivel de seguridad S sólo puede escribir objetos cuya clase de seguridad sea S o TS) 16 Control de Acceso Obligatorio SELECT * FROM EMPLOYEE Usuario con nivel S Acceso Discrecional v.s. Acceso Obligatorio Discrecional Obligatorio Flexibilidad Elevado grado de protección (cada atributo tiene asociado un atributo de clasificación de seguridad) Usuario con nivel C Vulnerabilidad Demasiado rígido ABD

4 C: Bases de Datos Estadísticas C: Vistas Sus mecanismos de seguridad deben prohibir la obtención de datos sobre individuos concretos. Una vista es el resultado dinámico de una o más operaciones relacionales que operan sobre las relaciones base con el fin de producir otra relación. Una vista es una relación virtual que no existe en realidad en la base de datos, sino que se genera en el momento en que el usuario la solicita C: Copia de seguridad y recuperación C: Integridad Copia de seguridad: Es el proceso de realizar copias de la BD. Registro o diario: Aquí se registran todos los cambios continuos realizados en la BD. Mantiene a la BD segura ya que impide la incorporación de datos erróneos o inválidos C: Cifrado Codificación de los datos mediante un algoritmo especial que hace que los datos no sean legibles por parte de ningún programa que no disponga de la clave de descifrado C: RAID Es matriz formada por discos independientes que se organiza para mejorar la fiabilidad e incrementar las prestaciones En Oracle: DESEncrypt y DESDecrypt ABD

5 C: Control de Flujo Los controles de flujo comprueban que información contenida en algunos objetos no fluya explícitamente o implícitamente a objetos nuevos protegidos. La transferencia de información de un emisor a un receptor se permite si y sólo si el receptor tiene un nivel de seguridad asignado >= al emisor. La política de flujo especifica los canales a través de los cuales se puede mover la información. 25 Aspectos generales Control de acceso (CA): Gestión de usuarios (GU) Autorización: Gestión de perfiles 26 CA. Gestión usuario. El ABD creará un nuevo nombre de cuenta y contraseña para cada persona que necesite tener acceso a la BD GU. Cuenta y password EL SGBD verificara el nombre de cuenta y contraseña. Si son correctos permite al usuario utilizar el SGBD y tener acceso a la BD (conviene cambiar periódicamente) Cuando se especifica una contraseña para un usuario la BD almacena la versión encriptada del mismo en el diccionario de datos. La misma contraseña para diferentes usuarios genera diferentes versiones encriptadas. 27 Para el control de cuentas y contraseñas se crea una tabla con los campos: Nombre de cuenta y contraseña y Número de Cuenta (con algunos SGBD) La tabla la mantiene el SGBD También se controlan las operaciones que un usuario determinado aplica a la BD durante cada sesión de trabajo (se anotan en el diario) 28 CA. Cuentas y password GU. Oracle Cada base de datos ORACLE tiene una lista de nombres de usuario. Cada nombre de usuario tiene asociada un password para prevenir el uso no autorizado. Existe un esquema asociado con cada nombre de usuario con el mismo nombre: colección lógica de objetos (tablas, vistas, secuencias, sinónimos, índices, agrupaciones, procedimientos..). Durante la creación de la BD son creados dos usuarios: SYS y SYSTEM. 29 Para crear otros usuarios se debe acceder a la BD como SYSTEM. 30 ABD

6 Seguridad GU. Creación usuario (Oracle) GU. Parámetros a tener en cuenta -nombre de usuario ( name ) -Profile -mecanismo de identificación - tablespace : zona de trabajo donde guardar sus objetos los límite o cuotas La BD almacena una versión encriptada del password. Fig Connolly & Begg GU. Sentencia CREATE USER (I) GU. Sentencia CREATE USER (II) CREATE USER usuario IDENTIFIED {BY clave ETERNALLY AS nombre } Existen dos formas de acceder a la base de datos: Mediante usuario y password: CREATE USER usuario IDENTIFIED BY clave; Mediante usuario: nombre de usuario con el que se accede al sistema operativo. Se crea con el prefijo OPS$ CREATE USER OPS$usuario IDENTIFIED ETERNALLY; 33 GU. Sentencia CREATE USER (III) 34 GU. Sentencia CREATE USER (IV) CREATE USER usario IDENTIFIED {BY clave ETERNALLY AS nombre } [DEFAULT TABLESAPCE tablespace] [TEMPORARY TABLESPACE tablespace] [PROFILE {nombre -profile /DEFAULT}] Si no se especifica un perfil, se aplica el perfil por defecto (tiene asignados todos los limites a UNLIMITED) 35 ABD 2007 Si no se especifica una cuota (QUOTA) el usuario no puede crear objetos. 36 6

7 GU. Sentencia ALTER USER GU. Sentencia DROP USER Usos: reponer el password cuando al usuario se le olvida obligar a reponer el password con cada conexión bloquear/desbloquear la cuenta La opción CASCADE propaga el borrado a los objetos del esquema de este usuario. Si a continuación se crea otro usuario con el mismo nombre no hereda los objetos del anterior usuario con ese nombre (razón: a cada cuenta se asigna un número además del nombre) modificar los límites en el espacio GU.Diccionario de datos Diccionario Datos sobre usuarios Aspectos generales Control de acceso (CA): Gestión de usuarios Autorización (A): Gestión de perfiles Autorización de la BD. Mecanismos Gestión de perfiles creación modificación Gestión de privilegios otorgar revocar Gestión de roles creación asignación 41 Aspectos generales Control de acceso (CA): Gestión de usuarios Autorización (A): Gestión de perfiles (GP) 42 ABD

8 Gestión Perfiles. Definición Perfil: cjto. nominado de límites en los recursos. Se asigna al crear el usuario (create user) o durante la vida de éstos (alter user) Se pueden activar y desactivar Pueden crearse varios perfiles y asignarse individualmente a cada usuario de la BD. Existe un perfil por defecto: DEFAULT (recursos ilimitados) Se usan para limitar la cantidad de recursos del sistema y de la BD disponibles para un usuario. 43 Gestión Perfiles. Definición Cada usuario tiene asignado un perfil que especifica las limitaciones sobre los distintos recursos del sistema. Número de sesiones concurrentes Tiempo de procesamiento de la CPU. Cantidad de entradas y salidas lógicas. Cantidad permitida de tiempo sin trabajar Cantidad permitida de tiempo por conexión. La limitación de recursos previene el consumo excesivo de recursos globales del sistema de BD. 44 GP. Sentencia CREATE PROFILE Para poder crear un perfil se utiliza CREATE PROFILE. CREATE PROFILE perfil LIMIT [SESSION_PER_USER {entero UNLIMITED DEFAULT}] [CPU_PER_SESSION {entero UNLIMITED DEFAULT}] [CPU_PER_CALL {entero UNLIMITED DEFAULT}] [CONNECT_TIME {entero UNLIMITED DEFAULT}] [IDLE_TIME {entero UNLIMITED DEFAULT}] [LOGICAL_READS_PER_SESSION {entero UNLIMITED DEFAULT}] [LOCIGAL_READS_PER_CALL {entero UNLIMITED DEFAULT}] [COMPOSITE_LIMIT {entero UNLIMITED DEFAULT}] [PRIVATE_SGA {entero [K M] UNLIMITED DEFAULT}] [FAILED_LOGIN_ATTEMPS {entero UNLIMITED DEFAULT}] [PASSWORD_LIFE_TIME {entero UNLIMITED DEFAULT}] [{PASSWORD_REUSE_TIME PASSWORD_REUSE_MA} {entero UNLIMITED DEFAULT}] [PASSWORD_LOCK_TIME {entero UNLIMITED DEFAULT}] [PASSWORD_GRACE_TIME {entero UNLIMITED DEFAULT}] 45 GP. Sentencia CREATE PROFILE SESSIONS_PER_USER: Limita el número de sesiones concurrentes. CPU_PER_SESSION: CPU_PER_CALL: CONNECT_TIME: IDLE_TIME: LOGICAL_READS _PER_SESSION: LOGICAL_READS _PER_CALL: COMPOSITE_LIMITS: Limita el tiempo de CPU por sesión (centésimas de seg.). Limita el tiempo de CPU por llamada (centésimas de seg). Limita el tiempo de sesión en minutos. Desconecta a los usuarios transcurrido el tiempo indicado sin realizar ninguna acción. Limita el número de bloques leidos, Limita el número de bloques leídos por llamada. Restringe el coste total de recursos (media ponderada) 46 GP. Sentencia CREATE PROFILE GP. Asignación de Perfil a un usuario PRIVATE_SGA: FAILED_LOGIN_ATTEMPS: PASSWORD_LIFE_TIME: PASSWORD_REUSE_TIME: PASSWORD_REUSE_MA: PASSWORD_LOCK_TIME: Limita la cantidad de espacio privado que se puede reservar en la SGA (área global del sistema). Número de intentos fallidos para bloquearse el usuario. Número de días que puede usarse la misma clave. Número mínimo de días que deben pasar para poder utilizar otra vez la misma clave. Número de cambios de clave necesarios para poder volver a usar la misma clave. Número de días que debe un usuario estar bloqueado después de n intentos fallidos PASSWORD_GRACE_TIME: Número de días que se permite usar un usuario con la clave expirada ABD

9 GP. Sentencia ALTER PROFILE GP. Sentencia DROP PROFILE GP. Diccionario Diccionario. Datos sobre Perfiles 51 Aspectos generales Control de acceso (CA): Gestión de usuarios Autorización (A): Gestión de perfiles 52 A. Gestión de Privilegios El método más habitual para imponer el control de acceso discrecional en un SBD se basa en conceder y revocar privilegios. Privilegios. Nivel Cuenta o Sistema Para ejecutar acciones sobre la BD Existen dos niveles de asignación de privilegios: Nivel de cuenta (sistema): privilegios que tiene la cuenta, independientemente de las relaciones de la BD. Ej. CREATE TABLE Nivel de relación (objeto): privilegios para tener acceso a cada relación o vista de la BD. (definidos en SQL) Ej. MODIFY para la relación R 53 CREATE- crear ALTER- aplicar cambios DROP- eliminar Para conceder los privilegios se debe tener la opción WITH ADMIN OPTION. 54 ABD

10 Privilegios. GRANT y REVOKE Sentencias GRANT y REVOKE Privilegios. Nivel Sistema (mysql) mysql> GRANT ALL PRIVILEGES on bedrock.* to david@'%'; mysql> FLUSH PRIVILEGES; SHOW GRANTS FOR Dude2@'%'; La revocación del privilegio a user1 NO conlleva la revocación a aquellos otros usuarios que obtuvieran su privilegio a través de user Privilegios. Nivel Relación u Objeto Privilegios. Nivel Objeto Para acceder y manipular objetos específicos Especifican para cada usuario, las relaciones individuales a las que se puede aplicar cada tipo de instrucción 57 El usuario que crea una tabla tiene TODOS los privilegios sobre esta tabla (identificador: usuario.nombretabla) REFERENCES: restringe la capacidad de un usuario para declarar claves externas al crear relaciones. Se concede sobre atributos concretos.ej. GRANT REFERENCES (Nombre) ON Sucursal tou1. 58 Privilegios El acceso a la información esta restringida Ejemplo. Gestión de Privilegios Privilegios requeridos para ejecutar la instrucción anterior: INSERT sobre Veteranos SELECT sobre Estudiante SELECT sobre Ingeniero Los privilegios se verifican contra el username facilitado al conectarse al SGBD ABD

11 Privilegios. Nivel de Objeto Siempre que el propietario A de una relación R concede un privilegio de R a otra cuenta B, el privilegio puede darse a B con opción de concesión o sin ella Privilegios. Nivel de Objeto Sentencias GRANT y REVOKE GRANT OPTION Si se da con esta opción significa que B también podrá conceder este privilegio de R a otras cuentas. Los privilegios se pueden propagar Existen técnicas para limitar la propagación de privilegios 61 GRANT UPDATE y INSERTlista de atributos (SELECT, DELETE NO) Para el caso de la propagación, REVOKE puede añadir: CASCADE: propaga la revocación a los privilegios propagados. En la mayoría de los SGBD, la retirada en Cascada es el comportamiento predeterminado. RESTRICT: evita la revocación, si ocasiona que se revoque el privilegio también a otros usuarios. Ej. REVOKE SELECT ON Sucursal From U1, U2 RESTRICT 62 Privilegios. Sentencia GRANT Para conceder privilegios se emplea la sentencia de concesión: Privilegios. Sentencia GRANT (ORACLE) GRANT <lista de privilegios> ON <nombre de objeto> TO <lista de usuarios> [WITH GRANT OPTION] Nota: SQL No soporta autorizaciones a nivel de tuplas Sólo puede dar un GRANT el propietario del objeto (o cuando lo ha recibido con la opción GRANT OPTION) No se pueden dar en la misma sentencia privilegios de cuenta y de relación GRANT to PUBLIC Cuando una autorización se concede a PUBLIC, todos los usuarios tendrán la concesión (no permite añadir la opción WITH GRANT OPTION) No hay que confundir PUBLIC con Any Sentencia REVOKE Para revocar los privilegios se emplea la sentencia: REVOKE <lista de privilegios> ON <nombre de objeto> FROM<lista de usuarios> [restrict/cascade] ABD

12 Sentencia REVOKE (ORACLE) REVOKE from PUBLIC No elimina el privilegio a todos aquellos que lo hubieran conseguido con un GRANT específico Privilegios. Diccionario Diccionario. Datos sobre privilegios Especificación de límites para la propagación de privilegios (No implementados en la mayoría de los SGBD) Propagación Horizontal a un número i significa que una cuenta B que posee la opción GRANT OPTION puede conceder el privilegio como máximo a otras i cuentas. 69 Propagación Vertical limita la profundidad de concesión de privilegios. 70 Propagación Vertical Si una cuenta A concede un privilegio a una cuenta B con una propagación vertical limitada a un número entero j> 0, significa que la cuenta B tendrá GRANT OPTION para ese privilegio, pero B sólo podrá conceder el privilegio a otras cuentas con una propagación vertical menor que j. Gestión de Privilegios. Por qué surge el ROL (papel)? Ej. Cada vez que se introduce un nuevo alumno hay que darle todas los privilegios. Esquema mejor: Especificar los privilegios que deben tener los alumnos e identificar a los usuarios que son alumnos. Los Roles capturan este esquema. (Los privilegios se asignan a los roles y a los usuarios se les asocian roles) ABD

13 Trabajando con Roles Aspectos generales Control de acceso (CA): Gestión de usuarios Autorización (A): Gestión de perfiles 73 Se crean los roles y se les conceden los privilegios. Al crear los usuarios se les asignan los roles Los roles requieren que los usuarios se conecten con su propio identificador. 74 Gestión de Roles. Objetivos Creación y asignación de roles Agilizar la asignación/revocación de privilegios Estructurar la asignación de privilegios Existen roles por defecto CONNECT - permite a los usuarios conectarse a la BD y crear objetos. RESOURCE proporciona a los usuarios los privilegios para crear procedimientos y triggers DBA privilegios casi ilimitados Usuarios Jerarquías de Roles Bibliografía Fundamentals of Database Systems (4.edición 2004). Fundamentos de Sistemas de Bases de Datos (3.edición, 2002) Elmasri, Navathe Addisson Wesley Roles de usuario Roles de aplicación Sistemas de Bases de Datos. Un enfoque práctico para diseño, implementación y gestión. (4. edición, 2005) T. Connolly, C. Begg Addison-Wesley ABD

Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002

Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 SEGURIDAD 1 Bibliografía Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 Índice Aspectos generales Gestión de usuarios creación modificación Gestión de perfiles

Más detalles

Administración de un SGBD relacional

Administración de un SGBD relacional Administración de un SGBD relacional Bases de Datos 2 - Tecnologo de Informatica Outline 1 Catálogos y SQL esquemas (schema) Catálogos del sistema Esquemas SQL 2 Seguridad y Autorización Tipos de seguridad

Más detalles

Administración Básica de Oracle9i 1ªEdición Noviembre 2004.

Administración Básica de Oracle9i 1ªEdición Noviembre 2004. PRACTICAS. USUARIOS, PERFILES, PRIVILEGIOS Y ROLES. 1. Buscar en la documentación en línea el contenido de las vistas: dba_profiles dba_roles dba_users dba_role_privs dba_tab_privs dba_sys_privs 2. Conectarse

Más detalles

Restricciones de dominio: Conjunto de valores y de operaciones permitidas sobre ellos.

Restricciones de dominio: Conjunto de valores y de operaciones permitidas sobre ellos. INTEGRIDAD Restricciones de Integridad Aseguran que los cambios realizados a una BD no provoquen inconsistencia en la información. Las restricciones de integridad protegen a la base de datos contra los

Más detalles

Universidad Nacional de Costa Rica Administración de Bases de Datos

Universidad Nacional de Costa Rica Administración de Bases de Datos Universidad Nacional de Costa Rica Administración de Bases de Datos Seguridad en la base de datos Para más información visite: http://www.slinfo.una.ac.cr Autor: Steven Brenes Chavarría Email: sbrenesms@gmail.com

Más detalles

Administración de Oracle 9i. Existen alrededor de 126 privilegios del sistema, a continuación vemos los más destacados

Administración de Oracle 9i. Existen alrededor de 126 privilegios del sistema, a continuación vemos los más destacados Gestión de Privilegios y Roles Existen dos tipos de privilegios?? Sistema: poder conectarse a la BBD, poder crear objetos, modificarlos, eliminarlos,...?? Objeto: acceder a una tabla, poder modificar registros,

Más detalles

Administración de usuarios en Oracle - Administración de Oracle - Orasite.com

Administración de usuarios en Oracle - Administración de Oracle - Orasite.com 1. Creación de usuarios Una de las más básicas tareas de un administrador de base de datos es identificar los usuarios. Cada usuario que conecta en la base de datos debe de tener una cuenta. En las cuentas

Más detalles

Seguridad en Sistemas de Bases de Datos

Seguridad en Sistemas de Bases de Datos Seguridad en Sistemas de Bases de Datos Competencias específicas a adquirir Justificar la necesidad de controlar el acceso a la información almacenada por parte de usuarios no autorizados. Controlar el

Más detalles

INTEGRANTES: NOHELY PARRA AURA PONCE ERIKA GONZALEZ MARLON GARCIA CARLOS ESTRADA SECCION: 15N2IS

INTEGRANTES: NOHELY PARRA AURA PONCE ERIKA GONZALEZ MARLON GARCIA CARLOS ESTRADA SECCION: 15N2IS INTEGRANTES: NOHELY PARRA AURA PONCE ERIKA GONZALEZ MARLON GARCIA CARLOS ESTRADA SECCION: 15N2IS INSTALACION DE ORACLE A continuación se muestran, paso a paso, cómo instalar Oracle 10g Express Edition

Más detalles

Asignatura: Administración de Bases de Datos

Asignatura: Administración de Bases de Datos Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 3: e en Bases de Datos Pedro P. Alarcón Cavero

Más detalles

CONTROL DE ACCESO. curso 2008

CONTROL DE ACCESO. curso 2008 BASES DE DATOS I CONTROL DE ACCESO curso 2008 Control de Acceso Seguridad: proteger los datos contra usuarios no autorizados Comandos usados por el BDA o el propietario para conceder/revocar permisos de

Más detalles

CREATE USER ADMINISTRADOR IDENTIFIED BY ADMIN DEFAULT TABLESPACE USERS TEMPORARY TABLESPACE TEMP QUOTA 500K ON USERS;

CREATE USER ADMINISTRADOR IDENTIFIED BY ADMIN DEFAULT TABLESPACE USERS TEMPORARY TABLESPACE TEMP QUOTA 500K ON USERS; 1. Conectarse como usuario SYSTEM a la base y crear un usuario llamado administrador autentificado por la base de datos con contraseña admin. Indicar como "tablespace" por defecto USERS y como "tablespace"

Más detalles

TEMA 4.2: Seguridad y Confidencialidad en la Bases de Datos

TEMA 4.2: Seguridad y Confidencialidad en la Bases de Datos TEMA 4.2: Seguridad y Confidencialidad en la Bases de Datos a.- Confidencialidad - Introducción - Acceso a la base de datos (usuarios) - Autorización de acceso a datos (permisos y roles) - Uso de recursos

Más detalles

Seguridad en Bases de Datos

Seguridad en Bases de Datos Seguridad Seguridad en las bases de datos protección contra: Revelación no autorizada (confidencialidad) Alteración no autorizada (integridad) Destrucción intencional o involuntaria Protección dirigida

Más detalles

11. Seguridad en sistemas de bases de datos

11. Seguridad en sistemas de bases de datos 11. Seguridad en sistemas de bases de datos Objetivos Comprender la necesidad de controlar el acceso a la información almacenada por parte de usuarios no autorizados Conocer las posibilidades que puede

Más detalles

Seguridad y Auditoría de Bases de Datos Oracle

Seguridad y Auditoría de Bases de Datos Oracle Página 1 de 10 1. Objetivo y Alcance Describir los aspectos necesarios para garantizar la seguridad y la realización de las auditorías a las. Esta guía comprende desde Introducción a la Seguridad, hasta

Más detalles

Administración Básica de Oracle 10g. Prácticas usuarios, perfiles, privilegios y roles.

Administración Básica de Oracle 10g. Prácticas usuarios, perfiles, privilegios y roles. PRACTICAS TEMA 7. USUARIOS, PERFILES, PRIVILEGIOS Y ROLES. 1. Buscar en la documentación en línea y en bd el contenido de las vistas: dba_profiles dba_roles dba_users dba_role_privs dba_tab_privs dba_sys_privs

Más detalles

Administración Básica de Oracle9i.

Administración Básica de Oracle9i. PRACTICAS. USUARIOS, PERFILES, PRIVILEGIOS Y ROLES. 1. Buscar en la documentación en línea el contenido de las vistas: dba_profiles dba_roles dba_users dba_role_privs dba_tab_privs dba_sys_privs SQL> DESC

Más detalles

Un nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra.

Un nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra. Unidad IV: Seguridad 4.1 Tipos de usuario El objetivo de la creación de usuarios es establecer una cuenta segura y útil, que tenga los privilegios adecuados y los valores por defecto apropiados Para acceder

Más detalles

Organización de PostgreSQL. Manejo de Usuarios. Herramientas para Desarrollo

Organización de PostgreSQL. Manejo de Usuarios. Herramientas para Desarrollo Organización de PostgreSQL Manejo de Usuarios Herramientas para Desarrollo PostgreSQL Database server (Postgress program) Instancia Cluster de Bds 1 solo directorio: data directory / data area La información

Más detalles

GESTION DE USUARIOS EN ORACLE 11 G

GESTION DE USUARIOS EN ORACLE 11 G GESTION DE USUARIOS EN ORACLE 11 G Ing. M. C. Pilar del Rosario Ríos Campos 1 GESTIÓN DE USUARIOS Y RECURSOS. Usuarios y su autentificación. Creación, modificación y borrado de usuarios. Grupos de espacios

Más detalles

Seguridad de la Información Permisos. Sistemas de Bases de Datos II - ITS EMT - CETP

Seguridad de la Información Permisos. Sistemas de Bases de Datos II - ITS EMT - CETP Seguridad de la Información Permisos Permisos Para mantener la seguridad de la base de datos existen permisos que permiten: utilizar la B. D. utilizar tablas de la B. D. utilizar columnas de la B. D. utilizar

Más detalles

Administración de Bases de Datos

Administración de Bases de Datos Administración de Bases de Datos Tema 4. Seguridad y Confidencialidad en Bases De Datos Pedro Pablo Alarcón Cavero Juan Garbajosa Sopeña Departamento de O.E.I. Escuela Universitaria de Informática Universidad

Más detalles

1. Arquitectura y estructura interna de un gestor de bases de datos.

1. Arquitectura y estructura interna de un gestor de bases de datos. 1. Arquitectura y estructura interna de un gestor de bases de datos. Descripción de los procesos de usuario Cuando un usuario ejecuta un programa de aplicación (como un programa Pro * C) o una herramienta

Más detalles

SEGURIDAD EN LAS BASES DE DATOS

SEGURIDAD EN LAS BASES DE DATOS SEGURIDAD EN LAS BASES DE DATOS DEFINICIÓN DE UN ESQUEMA DE SEGURIDAD Al concepto de seguridad también se le puede llamar privacidad. El problema de la seguridad consiste en lograr que los recursos de

Más detalles

6.1. Introducción. Guía 5. SQL.

6.1. Introducción. Guía 5. SQL. 6.1. Introducción. Guía 5. SQL. 1 6.2. Lenguaje de Definición de Datos (Data Definition Language DDL-). 2 3 4 5 -------------------------------------------------------------------------------------------------------------------------

Más detalles

Gestión de Usuarios en MySQL

Gestión de Usuarios en MySQL Gestión de Usuarios en MySQL Gestión de Usuarios en MySQL Objetivos: Crear cuentas de usuario en MySQL Describir los niveles de privilegios de usuarios en Mysql (Comandos GRANT/REVOKE) Asignar y actualizar

Más detalles

Seguridad e integridad de bases de datos USB

Seguridad e integridad de bases de datos USB Seguridad e integridad de bases de datos USB 1 Necesidad de seguridad La seguridad de las bases de datos es una área amplia que abarca varios temas, entre ellos se encuentran los siguientes: Cuestiones

Más detalles

Instituto Profesional DuocUC Escuela de Ingeniería Uso y contenido del Diccionario de Datos

Instituto Profesional DuocUC Escuela de Ingeniería Uso y contenido del Diccionario de Datos Uso y contenido del Diccionario de Datos Jaime Amigo P. 2006, Santiago - Chile Objetivos Después de completar esta lección, usted deberá: Identificar los componentes claves del diccionario de datos Identificar

Más detalles

Pre-Taller Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql)

Pre-Taller Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql) BASES DE DATOS Facyt-UC Pre-Taller 2 1. Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql) 1. Gestión de Privilegios de

Más detalles

Gestión de Usuarios en MySQL

Gestión de Usuarios en MySQL Gestión de Usuarios en MySQL Gestión de Usuarios en MySQL Objetivos: Crear cuentas de usuario en MySQL Describir los niveles de privilegios de usuarios en Mysql (Comandos GRANT/REVOKE) Asignar y actualizar

Más detalles

Bases de Datos 2. Teórico

Bases de Datos 2. Teórico Bases de Datos 2 Teórico Catálogo del Sistema Contiene una descripción completa de la estructura de la base de datos y sus restricciones. La información almacenada en el catalogo se denomina meta-datos.

Más detalles

Seguridad en SQL Server 2005

Seguridad en SQL Server 2005 Seguridad en SQL Server 2005 Tabla de contenidos Modelo de Seguridad en SQL Server Inicios de Sesión - Usuarios Esquemas de Base de Datos Usuarios de Base de Datos Contexto de Ejecución Permisos a sentencias

Más detalles

Tipos de datos en SQL. SQL. DDL (Data Definition Language) CREATE DOMAIN CREATE TABLE CREATE TABLE. CREATE TABLE con restricciones de atributo

Tipos de datos en SQL. SQL. DDL (Data Definition Language) CREATE DOMAIN CREATE TABLE CREATE TABLE. CREATE TABLE con restricciones de atributo SQL. DDL (Data Definition Language) BASES DE DATOS (I.T.I. Gestión) Tipo boolean character Bit Numéricos Tipos de datos en SQL Declaración estándar Declaración en ORACLE BOOLEAN CHAR (longitud) char(longitud),

Más detalles

Creación y restauración de la base de datos Discovery. Procedimiento para Oracle 11g

Creación y restauración de la base de datos Discovery. Procedimiento para Oracle 11g 2018/10/01 10:22 1/5 Creación y restauración de la base de datos Discovery. Procedimiento para Oracle 11g Creación y restauración de la base de datos Discovery. Procedimiento para Oracle 11g Creación de

Más detalles

ORACLE: Seguridad. Índice

ORACLE: Seguridad. Índice ORACLE: Seguridad La información dicen que es poder, y como las BD son un almacén de información también almacenan poder, por lo que han sido objeto de intentos de acceso no autorizados desde su nacimiento.

Más detalles

Programación de la asignatura BDA ( )

Programación de la asignatura BDA ( ) Objetivos. Programación de la asignatura BDA (2002-03) Los objetivos generales de la asignatura son: estudio de los fundamentos de la tecnología de bases de datos estudio del modelo relacional de datos,

Más detalles

ANEXO No 3 CREACION DE USUARIOS Y OTORGACION DE PRIVILEGIOS.

ANEXO No 3 CREACION DE USUARIOS Y OTORGACION DE PRIVILEGIOS. CREACION DE USUARIOS Y OTORGACION DE PRIVILEGIOS. 1 Para el Sistema Control de Pérdidas deben existir 4 tipos de usuarios; Propietario de las tablas. Para ingresar las inspecciones al suministro. Para

Más detalles

Conceptos de Bases de Datos II. Seguridad de la Información

Conceptos de Bases de Datos II. Seguridad de la Información Conceptos de Bases de Datos II Seguridad de la Información 2 Seguridad en Bases de Datos La información es el activo mas importante que posee una entidad y es vital para los intereses de la misma. Además

Más detalles

índice (2.2.1) cuentas administrativas 7 (2.2.2) privilegios administrativos 8

índice (2.2.1) cuentas administrativas 7 (2.2.2) privilegios administrativos 8 (2) (3) administración de bases de datos (Unidad 2) control del acceso a la base de datos índice (2.1) introducción 7 (2.2) cuentas y permisos administrativos 7 (2.2.1) cuentas administrativas 7 (2.2.2)

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

El lenguaje SQL III: Creación de bases de datos y seguridad. Introducción

El lenguaje SQL III: Creación de bases de datos y seguridad. Introducción Introducción La estructura de la base de datos se maneja mediante las sentencias denominadas lenguaje de definición de datos El lenguaje de definición de datos permite: Definir y crear nuevas tablas: CREATE

Más detalles

Administración de la Seguridad del Usuario. Copyright 2007, Oracle. All rights reserved.

Administración de la Seguridad del Usuario. Copyright 2007, Oracle. All rights reserved. Administración de la Seguridad del Usuario Objetivos Después de completar esta lección, usted deberá poder: Crear y administrar cuentas de usuarios: Autenticar usuarios Asignar espacios de tabla de almacenamiento

Más detalles

MANUAL BÁSICO DE ORACLE

MANUAL BÁSICO DE ORACLE MANUAL BÁSICO DE ORACLE ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. TIPOS DE DATOS... 4 1.1 TIPOS DE DATOS ALFANUMÉRICOS...

Más detalles

Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación. UNIDAD IV SEGURIDAD

Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación. UNIDAD IV SEGURIDAD UNIDAD IV SEGURIDAD Niveles básicos de seguridad : Físico : Se refiere al acceso a las instalaciones, así como el servidor, etc., ya sea con la tarjeta (código de barras), o con la misma llave de la máquina.

Más detalles

EXAMEN DE BASES DE DATOS 10/06/05 CUESTIONARIO

EXAMEN DE BASES DE DATOS 10/06/05 CUESTIONARIO EXAMEN DE BASES DE DATOS 10/06/05 CUESTIONARIO 1. Supóngase que se han definido todas las restricciones de integridad como DEFERRABLE INITIALLY IMMEDIATE y sea la transacción T1 que se ejecuta sobre la

Más detalles

Universidad Veracruzana Facultad de Estadística e Informática

Universidad Veracruzana Facultad de Estadística e Informática Universidad Veracruzana Facultad de Estadística e Informática Base de Datos con MySQL MIS. Lizbeth A. Hernández González BD: Es un banco o conjunto de datos almacenados relacionados entre sí. Los modelos

Más detalles

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS (Universidad del Perú, DECANA DE AMERICA)

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS (Universidad del Perú, DECANA DE AMERICA) UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS (Universidad del Perú, DECANA DE AMERICA) FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA ESCUELA PROFESIONAL DE INGENIERÍA DE SOFTWARE 1. ESPECIFICACIONES GENERALES

Más detalles

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS (Universidad del Perú, DECANA DE AMERICA)

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS (Universidad del Perú, DECANA DE AMERICA) UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS (Universidad del Perú, DECANA DE AMERICA) FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA ESCUELA PROFESIONAL DE INGENIERÍA DE SOFTWARE 1. ESPECIFICACIONES GENERALES

Más detalles

Usuarios y Seguridad

Usuarios y Seguridad Objetivos Usuarios y Seguridad El presente documento tiene como objetivo ser una guía de los ejercicios del libro Oracle 9i DBA JumpStart citado al pie de cada página en todo el documento y servir fundamentalmente

Más detalles

Tema 5. Lenguaje de Definición de Datos

Tema 5. Lenguaje de Definición de Datos Tema 5 Lenguaje de Definición de Datos Índice Tema 5 1. Creación de tablas. Restricciones 2. Consultas de creación de tablas. 3. Modificación de la estructura de una tabla. 4. Borrado de tablas. 5. Creación

Más detalles

Catedra de Base de Datos

Catedra de Base de Datos Catedra de Base de Datos Facultad de Ciencias Exactas y Tecnología Universidad Nacional de Tucumán Ciclo Lectivo 2017 Programa Analítico de la Materia Unidad 7: Seguridad en bases de datos, Tipos. Amenazas.

Más detalles

Seguridad en Sistemas de Bases de Datos

Seguridad en Sistemas de Bases de Datos Seguridad en Sistemas de Bases de Datos Índice Seguridad en Sistemas de Bases de Datos... 1 Índice... 1 Introducción... 1 Control Discrecional... 2 GRANT y REVOKE... 3 GRANT... 3 REVOKE... 4 Vistas y Seguridad...

Más detalles

Concepto de vista. (con ciertas limitaciones). nivel físico) Una vista es una tabla virtual (no tiene una correspondencia a

Concepto de vista. (con ciertas limitaciones). nivel físico) Una vista es una tabla virtual (no tiene una correspondencia a 2.6.1.- Concepto de vista. Una vista es una tabla derivada de otras tablas (básicas o virtuales). Una vista se caracteriza porque: Se considera que forma parte del esquema externo. Una vista es una tabla

Más detalles

Anexo 3 COMPONENTES DE SQL SERVER. Los DDL (Data Definition Languaje) que permiten crear y definir nuevas

Anexo 3 COMPONENTES DE SQL SERVER. Los DDL (Data Definition Languaje) que permiten crear y definir nuevas Anexo 3 COMPONENTES DE SQL SERVER COMANDOS Existen tres tipos de comandos SQL [5]: Los DDL (Data Definition Languaje) que permiten crear y definir nuevas bases de datos, campos e índices. En la tabla se

Más detalles

Sistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos.

Sistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos. Sistemas de Datos PROTECCIÓN DE DATOS Niveles de Control de acceso. Criptografía. Aspectos legales y éticos. Esquema de la Clase Importancia de la Información/Datos Req. Seguridad Amenazas Niveles y Medidas

Más detalles

Bases de datos. Introducción

Bases de datos. Introducción Bases de datos Tiempo estimado: 20min Una vez aclarado qué es una instancia de bases de datos, cómo configurarla, arrancarla y detenerla, así como las dos principales herramientas con las que ejecutar

Más detalles

Tema: Introducción a Oracle

Tema: Introducción a Oracle Base de datos II. Guía 2 1 Facultad: Ingeniería Escuela: Computación Asignatura: Base de datos II Tema: Introducción a Oracle Objetivo Conocer las diferentes formas de acceder a la base de datos de oracle

Más detalles

Sistemas Operativos Tema 10. Seguridad y Protección UNED Manuel Fernández Barcell

Sistemas Operativos Tema 10. Seguridad y Protección UNED Manuel Fernández Barcell Sistemas Operativos Tema 10 Seguridad y Protección UNED Manuel Fernández Barcell http://www.mfbarcell.es @gavilanetc Introducción Seguridad de un sistema informático Es más general ya que involucra consideraciones

Más detalles

Guía docente de la asignatura. Curso 16-17

Guía docente de la asignatura. Curso 16-17 Guía docente de la asignatura. Curso 16-17 Asignatura Materia Módulo Titulación ADMINISTRACION DE BASES DE DATOS TECNOLOGÍAS DE LA INFORMACIÓN TECNOLOGÍAS ESPECÍFICAS GRADO EN INGENIERÍA INFORMÁTICA Plan

Más detalles

Diseño de bases de datos

Diseño de bases de datos Departamento de Lenguajes y Sistemas Informáticos E.T.S. Ingeniería Informática. Universidad de Sevilla Avda Reina Mercedes s/n. 41012 Sevilla Tlf/Fax 954 557 139 E-mail lsi@lsi.us.es Web www.lsi.us.es

Más detalles

Práctica 3. MySQL WorkBench JOSÉ JUAN SÁNCHEZ HERNÁNDEZ

Práctica 3. MySQL WorkBench JOSÉ JUAN SÁNCHEZ HERNÁNDEZ Práctica 3. MySQL WorkBench JOSÉ JUAN SÁNCHEZ HERNÁNDEZ IES Celia Viñas (Almería) - 2017/2018 Índice general 1 MySQL WorkBench 4 1.1 Instalación de MySQL WorkBench.................................. 4 1.2

Más detalles

ESCUELA SUPERIOR POLITECNICA DEL LITORAL

ESCUELA SUPERIOR POLITECNICA DEL LITORAL SISTEMAS DE BASES DE DATOS I UNIDAD ACADÉMICA: CARRERA: ESPECIALIZACIÓN: ÁREA: Facultad de Ingeniería en Electricidad y Computación Ingeniería en Computación e Ingeniería en Telemática Sistemas Tecnológicos,

Más detalles

El Control de acceso se refiere a la serie de restricciones que se debe imponer para evitar que personal poco experimentado o no autorizado pueda

El Control de acceso se refiere a la serie de restricciones que se debe imponer para evitar que personal poco experimentado o no autorizado pueda El Control de acceso se refiere a la serie de restricciones que se debe imponer para evitar que personal poco experimentado o no autorizado pueda acceder a una Base de Datos poniendo en riesgo los datos

Más detalles

PROCEDIMIENTOS ALMACENADOS

PROCEDIMIENTOS ALMACENADOS Modelado de Base de Datos PROCEDIMIENTOS ALMACENADOS Universidad Politecnica de los Llanos Procedimiento Almacenado Un Procedimiento almacenado es un Objeto de Base de Datos que puede encapsular logica

Más detalles

BASES de DATOS ÁCTIVAS

BASES de DATOS ÁCTIVAS BASES de DATOS ÁCTIVAS Bibliografía Piattini & Díaz (2000). Advanced Database Technology and Design. Capt. 3 Elmasri & Navathe (2000). Fundamentals of DBS, Capt. 23.1 Garcia-Molina, Ullman & Widom 2002.

Más detalles

Contenidos. 1 Aspectos de seguridad 2 El Sistema de Privilegios 3 Conexión n al servidor 4 Control de Acceso 5 Ejercicios

Contenidos. 1 Aspectos de seguridad 2 El Sistema de Privilegios 3 Conexión n al servidor 4 Control de Acceso 5 Ejercicios Contenidos 1 Aspectos de seguridad 2 El Sistema de Privilegios 3 Conexión n al servidor 4 Control de Acceso 5 Ejercicios 2 1 Aspectos de seguridad MySQL tiene un sistema de seguridad muy avanzado Utiliza

Más detalles

Base de datos Oracle: Arquitectura Oracle. Arquitectura. Marzo Luis Vinuesa Martínez

Base de datos Oracle: Arquitectura Oracle. Arquitectura. Marzo Luis Vinuesa Martínez Base de datos Oracle: Marzo 2003 1 Arquitectura Oracle 2 Arquitectura 3 Arquitectura Instancias Schema User/Password SQLNET o NET8 SQLNET LISTENER 4 Arquitectura - memoria SGA (Shared Global Area) Database

Más detalles

El ciclo de vida de un sistema de información

El ciclo de vida de un sistema de información El ciclo de vida de un sistema de información 1. Las etapas del proceso de desarrollo de software Planificación Análisis Diseño Implementación Pruebas Instalación / Despliegue Uso y mantenimiento 2. Modelos

Más detalles

Manejo de Tablas y Llaves Foráneas

Manejo de Tablas y Llaves Foráneas Manejo de Tablas y Llaves Foráneas Llaves Foráneas Para manejar las llaves foráneas, deben crearse al menos dos tablas, la primera tal y como se ha hecho anteriormente CREATE TABLE nombre_tabla ( nombre_columna_1

Más detalles

Objetivos y Temario CURSO MySQL 5

Objetivos y Temario CURSO MySQL 5 Objetivos y Temario CURSO MySQL 5 OBJETIVOS Este curso MySQL 5 se dirige a desarrolladores técnicos e ingenieros ya familiarizados con un lenguaje de programación y que desean desarrollar sus aplicaciones

Más detalles

Práctica 3: El lenguaje SQL (2ª parte). (6ª sesión).

Práctica 3: El lenguaje SQL (2ª parte). (6ª sesión). Práctica 3: El lenguaje SQL (2ª parte). (6ª sesión). Programa de prácticas: Práctica 1. Introducción al uso de una BD relacional (ACCESS). Práctica 2. Representación de la realidad en el modelo relacional

Más detalles

TEMA 6. ESPACIO DE UNDO. Juan Luis Serradilla Amarilla y Francisco Fernández Martínez - 2006

TEMA 6. ESPACIO DE UNDO. Juan Luis Serradilla Amarilla y Francisco Fernández Martínez - 2006 TEMA 6. ESPACIO DE UNDO. Administración Básica de Oracle 9i. ESPACIO DE UNDO 1 TEMA 6. ESPACIO DE UNDO. Concepto de Transacción. Espacio de UNDO (DESHACER). Caídas del sistema. Consistencia en lectura.

Más detalles

Módulo Call Center. Guía de instalación v 1.2

Módulo Call Center. Guía de instalación v 1.2 Módulo Call Center Guía de instalación v 1.2 DINOMI Septiembre 2018 TABLA DE CONTENIDO CONFIGURACIÓN DE DINOMI... 4 PASO 1: INSTALACIÓN DE DINOMI... 4 PASO 2: CONEXIÓN A UN PBX EXTERNO... 8 CREACIÓN DE

Más detalles

Asignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz

Asignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz Universidad Autónoma del Beni José Ballivian Facultad de Ingeniería y Tecnología Carrera de ingeniería de Sistemas Asignatura: Docente: Tecnologías Emergentes 7º Nivel Ing. Freddy Melgar Algarañaz La seguridad

Más detalles

2.6.2.- Aplicaciones de las vistas. 2.6.1.- Concepto de vista. 2.6.3.- Vistas en SQL. 2.6.3.- Vistas en SQL.

2.6.2.- Aplicaciones de las vistas. 2.6.1.- Concepto de vista. 2.6.3.- Vistas en SQL. 2.6.3.- Vistas en SQL. 2.6.1.- Concepto de vista. Una vista es una tabla derivada de otras tablas (básicas o virtuales). Una vista se caracteriza porque: Se considera que forma parte del esquema externo. Una vista es una tabla

Más detalles

Base de Datos Oracle 10g: Introducción a SQL Código: D17216 - Duración: 5 días (40 horas)

Base de Datos Oracle 10g: Introducción a SQL Código: D17216 - Duración: 5 días (40 horas) Base de Datos Oracle 10g: Introducción a SQL Código: D17216 - Duración: 5 días (40 horas) Lo que aprenderá Esta clase es aplicable para los usuarios de Oracle8i, Oracle9i y Oracle Database 10g. En este

Más detalles

Guía práctica SQL. (c) Francisco Charte Ojeda

Guía práctica SQL. (c) Francisco Charte Ojeda Guía práctica SQL Introducción Qué es SQL? Aplicaciones de SQL Intérpretes de SQL Tipos de RDBMS (c) Francisco Charte Ojeda Cómo usar este libro Convenciones tipográficas 1. El modelo relacional 1.1. Introducción

Más detalles

BD Activas: Motivación

BD Activas: Motivación BD Activas: Motivación Los SGBD convencionales son pasivos. Sólo ejecutan preguntas o transacciones realizadas por los usuarios o por los programas de aplicación. Para representar la semántica del mundo

Más detalles

Introducción 1 Recuperación de Datos mediante la Sentencia SQL SELECT

Introducción 1 Recuperación de Datos mediante la Sentencia SQL SELECT Introducción Objetivos I-2 Objetivos del Curso I-3 Oracle11g - 12cI-5 Oracle Database 11g - 12cI-6 Oracle Application Server 11g - 12cI-7 Oracle Enterprise Manager 11g - 12cGrid Control I-8 Sistema de

Más detalles

TEMA 6. ESPACIO DE UNDO. TEMA 6. ESPACIO DE UNDO. TEMA 6. ESPACIO DE UNDO. TRANSACCIÓN.

TEMA 6. ESPACIO DE UNDO. TEMA 6. ESPACIO DE UNDO. TEMA 6. ESPACIO DE UNDO. TRANSACCIÓN. TEMA 6. ESPACIO DE UNDO. TEMA 6. ESPACIO DE UNDO. Concepto de Transacción. Espacio de UNDO (DESHACER). Caídas del sistema. Consistencia en lectura. Retroceso de transacción. Gestión de Espacio de UNDO

Más detalles

Bases de Datos (Ingeniería Técnica en Informática de Sistemas)

Bases de Datos (Ingeniería Técnica en Informática de Sistemas) Departamento de Lenguajes y Ciencias de la Computación Universidad de Málaga Bases de Datos (Ingeniería Técnica en Informática de Sistemas) Conceptos sobre el SGBD Oracle E.T.S.I. Informática J. Galindo

Más detalles

FUNDAMENTOS ORACLE 12C

FUNDAMENTOS ORACLE 12C FUNDAMENTOS ORACLE 12C Introducción a Oracle Fundamentos 12c Aprende a programar en SQL con la base de datos más poderosa del mercado. Diseña y modela bases de datos corporativas utilizando las herramientas

Más detalles

ESQUEMA DE SEGURIDAD KEPLER 80

ESQUEMA DE SEGURIDAD KEPLER 80 ESQUEMA DE SEGURIDAD KEPLER 80-1 - INDICE 1. Esquema de seguridad... 3 2. Definición de roles... 4 3. Definición de perfiles... 5 4. Definir autorizaciones... 7 5. Definición de usuarios... 9 6. Ingreso

Más detalles

Oracle Database 12c SQL and PLSQL Fundamentals

Oracle Database 12c SQL and PLSQL Fundamentals Oracle Database 12c SQL and PLSQL Fundamentals DESCRIPCION MODULOS DE CAPACITACION Introducción Información general sobre 12c de base de datos Oracle y productos afines Descripción de los conceptos y la

Más detalles

Base de datos relacional

Base de datos relacional Base de datos relacional Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para modelar problemas reales y administrar

Más detalles

SQL: Lenguaje de definición de datos (DDL) (*) DBMS: DATA BASE MANAGEMENT SYSTEM. SGBD: SISTEMAS GESTOR DE BASE DE DATOS

SQL: Lenguaje de definición de datos (DDL) (*) DBMS: DATA BASE MANAGEMENT SYSTEM. SGBD: SISTEMAS GESTOR DE BASE DE DATOS SQL: Lenguaje de definición de datos (DDL) (*) DBMS: DATA BASE MANAGEMENT SYSTEM. SGBD: SISTEMAS GESTOR DE BASE DE DATOS Objetivos Enseñar al alumno las sentencias que forman el lenguaje de definición

Más detalles

AUTENTICACIÓN: DETERMINAR SI EL USUARIOS ES QUIÉN DICE SER AUTORIZACIÓN: DETERMINA A CUÁLES OBJETOS TIENE ACCESO EL USUARIO

AUTENTICACIÓN: DETERMINAR SI EL USUARIOS ES QUIÉN DICE SER AUTORIZACIÓN: DETERMINA A CUÁLES OBJETOS TIENE ACCESO EL USUARIO AUTENTICACIÓN Y AUTORIZACIÓN (L17) AUTENTICACIÓN: DETERMINAR SI EL USUARIOS ES QUIÉN DICE SER AUTORIZACIÓN: DETERMINA A CUÁLES OBJETOS TIENE ACCESO EL USUARIO PG_HBA.CONF (L17) ARCHIVO pg_hba.conf PARA

Más detalles

INDICE Parte I. Conceptos Básicos Capitulo 1. Sistema de información y Bases de Datos Capitulo 2. El Sistema de Gestión de la Base de Datos

INDICE Parte I. Conceptos Básicos Capitulo 1. Sistema de información y Bases de Datos Capitulo 2. El Sistema de Gestión de la Base de Datos Prologo Prefacio INDICE XV XVII Parte I. Conceptos Básicos 1 Capitulo 1. Sistema de información y Bases de Datos 3 1. Papel económico, social y cultural de la información 3 2. Cualidades de la Información

Más detalles

PL/SQL avanzado: Secuencias, triggers, cursores y subprogramas

PL/SQL avanzado: Secuencias, triggers, cursores y subprogramas avanzado 22/11/2016 avanzado: Secuencias, triggers, cursores y subprogramas Grupo de Ingeniería del Software y Bases de Datos Departamento de Lenguajes y Sistemas Informáticos Universidad de Sevilla Noviembre

Más detalles

TÍTULO: BASES DE DATOS Disponibilidad Objetivos 5 Definicion de una base de datos 9 Datos de nomina (tabla) 9 Esquema de bases de datos (mapa

TÍTULO: BASES DE DATOS Disponibilidad Objetivos 5 Definicion de una base de datos 9 Datos de nomina (tabla) 9 Esquema de bases de datos (mapa TÍTULO: BASES DE DATOS Pág. Disponibilidad Objetivos 5 Definicion de una base de datos 9 Datos de nomina (tabla) 9 Esquema de bases de datos (mapa conceptual) 10 Datos de venta (tabla) 10 Caracteristicas

Más detalles

Concepto de Modelo de Datos. Introducción a las Bases de Datos Tema 3

Concepto de Modelo de Datos. Introducción a las Bases de Datos Tema 3 Concepto de Modelo de Datos Introducción a las Bases de Datos Tema 3 Índice 1. Modelo Vs. Esquema 2. Clasificación de los Modelos de Datos 3. Elementos de un Modelo de Datos 4. Los Modelos de Datos en

Más detalles

ÍNDICE. Introducción... Capítulo 1. Características, instalación, inicio y entorno de trabajo... 1

ÍNDICE. Introducción... Capítulo 1. Características, instalación, inicio y entorno de trabajo... 1 ÍNDICE Introducción... XI Capítulo 1. Características, instalación, inicio y entorno de trabajo... 1 Características y novedades de Access 2010... 1 Comienzo rápido del trabajo y seguimiento de la información...

Más detalles

PHP y MySQL Domine el desarrollo de un sitio Web dinámico e interactivo (3ª edición)

PHP y MySQL Domine el desarrollo de un sitio Web dinámico e interactivo (3ª edición) Introducción 1. Objetivo de la obra 15 2. Breve historia de PHP y MySQL 16 2.1 PHP 16 2.2 MySQL 16 3. Dónde conseguir PHP y MySQL 17 4. Convenciones de escritura 18 4.1 PHP 18 4.2 MySQL 19 Introducción

Más detalles

Administración de Bases de Datos

Administración de Bases de Datos Administración de Bases de Datos Teoría adaptada al SGBD Oracle 10G 4.1.- Diseño Físico 4.2.- Fundamentos/Introducción 4.3.- Seguridad y Confidencialidad 4.4.- Recuperación ante fallos 4.5.- Optimización

Más detalles

F47. FICHEROS Y BASES DE DATOS OBJETIVOS

F47. FICHEROS Y BASES DE DATOS OBJETIVOS F47. FICHEROS Y BASES DE DATOS 4 créditos de teoría (3 horas a la semana) 3,5 créditos de prácticas (2,5 horas a la semana) Teoría: Merche Marqués (mañana) Miguel Pérez

Más detalles

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar

Más detalles

Oracle Fundamentos. Programa de Estudio.

Oracle Fundamentos. Programa de Estudio. Oracle Fundamentos Programa de Estudio Oracle Fundamentos Aprende a programar en SQL con la base de datos más poderosa del mercado. Diseña y modela bases de datos corporativas utilizando las herramientas

Más detalles

Oracle Fundamentos. Programa de Estudio.

Oracle Fundamentos. Programa de Estudio. Oracle Fundamentos Programa de Estudio Oracle Fundamentos Aprende a programar en SQL con la base de datos más poderosa del mercado. Diseña y modela bases de datos corporativas utilizando las herramientas

Más detalles

ADMINISTRACION DE ORACLE 9i Guía de estudio (OCA) TEMA 1

ADMINISTRACION DE ORACLE 9i Guía de estudio (OCA) TEMA 1 ADMINISTRACION DE ORACLE 9i Guía de estudio (OCA) TEMA 1 TEMA 1. CONSULTAS BÁSICAS Fundamentos de SQL Tipos de datos, operadores y literales Sentencia SELECT Limitación de filas y operadores Ordenación

Más detalles