SEGURIDAD. Seguridad. Definición. Por qué Seguridad? amenazas SEGURIDAD. Seguridad. Temas que abarca (II) Seguridad. Temas que abarca (I) Seguridad
|
|
- María Dolores Hernández Marín
- hace 7 años
- Vistas:
Transcripción
1 Definición y temas abarcados Control de acceso: Gestión de usuarios Autorización: Gestión de perfiles 1 Seguridad. Definición Los datos constituyen un recurso valioso que debe ser estrictamente controlado y gestionado, al igual que cualquier otro recurso corporativo. El termino seguridad hace referencia a la protección de la BD frente a accesos no autorizados, ya sean intencionados o accidentales. 2 Seguridad. Temas que abarca (I) Cuestiones éticas y legales relativas al derecho a tener acceso a cierta información. Cuestiones de política en el nivel gubernamental, institucional o corporativo relacionadas con la información que no debe estar disponible para el público. Cuestiones relacionadas con el sistema. Seguridad. Temas que abarca (II) LEGALES ORGANIZATIVOS FISICO COMUNICACIONES SGBD SO HW Necesidad en algunas organizaciones de identificar múltiples niveles de seguridad y de clasificar los datos y los usuarios según estos niveles. 3 4 Por qué Seguridad? amenazas Perdida de Integridad de los Datos. Datos no correctos Decisiones No correctas. Carencias en la disponibilidad de los datos para personas o programas con autorización. Violación de la confidencialidad de los datos. Protección frente a revelaciones No autorizadas. 5 Aspectos generales Control de acceso: Gestión de usuarios Autorización: Gestión de perfiles 6 ABD
2 Amenaza. Definición Amenazas Cualquier situación o suceso, intencionado o accidental, que pueda afectar adversamente a un sistema y, consecuentemente a la organización 7 Fig Connolly & Begg 8 Ej. Amenazas Contramedidas (C) Perdidas/ Amenaza Acceder con otra cuenta Copia/modific. de datos Escuchas / Hacker / Chantaje Acceso superior por fallo Mala formación del personal Robo, fuego Robo o Fraude Confiden cialidad Priva cidad Integri dad Disponi bilidad 9 Autorización Control de acceso Controlar el acceso a BD Estadísticas Vistas Copias de seguridad y recuperación Integridad Cifrado Tecnología RAID Control de flujo 10 C: Autorización C: Control de acceso Autorización: concesión de un derecho o privilegio que permite a un sujeto acceder legítimamente a un sistema o a un objeto del sistema. Autenticación: mecanismo que determina si un usuario es quién dice ser. Concesión y revocación de privilegios. Control de acceso Discrecional (DAC). Control de acceso Obligatorio (MAC) ABD
3 Control de Acceso Obligatorio A cada objeto de la BD se le asigna una clase de seguridad y a cada usuario se le asigna un nivel de autorización, imponiéndose una serie de reglas a la lectura y escritura de objetos de la base de datos por parte de los usuarios. Control de Acceso Obligatorio No lo ofrecen la mayoría de los SGBD comerciales. Clases de seguridad: TS (Top Secret) nivel más alto S (Secret) C (Confidential) U (Unclassified) nivel más bajo Se asigna a cada usuario y a cada objeto una de las clases de seguridad. TS > S > C > U, donde A > B implica que los datos de la clase A tienen un nivel de seguridad más alto que los datos de la clase B Control de Acceso Obligatorio La diferencia con respecto a la seguridad discrecional radica en que los datos tienen un nivel de seguridad por si mismos, con independencia de los que se atribuyan a los usuarios. Control de Acceso Obligatorio Modelo Bell-LaPadula El modelo impone dos restricciones a todas las lecturas y escrituras de objetos de la BD: Propiedad de Seguridad simple: el sujeto S puede leer el objeto O sólo si la classe(s) >= classe(o). (ej. Un usuario con nivel de seguridad TS puede leer una relación con nivel de seguridad C) *-Property: el sujeto S puede escribir el objeto O sólo si classe(s) < = classe(o) 15 (ej. Un usuario con nivel de seguridad S sólo puede escribir objetos cuya clase de seguridad sea S o TS) 16 Control de Acceso Obligatorio SELECT * FROM EMPLOYEE Usuario con nivel S Acceso Discrecional v.s. Acceso Obligatorio Discrecional Obligatorio Flexibilidad Elevado grado de protección (cada atributo tiene asociado un atributo de clasificación de seguridad) Usuario con nivel C Vulnerabilidad Demasiado rígido ABD
4 C: Bases de Datos Estadísticas C: Vistas Sus mecanismos de seguridad deben prohibir la obtención de datos sobre individuos concretos. Una vista es el resultado dinámico de una o más operaciones relacionales que operan sobre las relaciones base con el fin de producir otra relación. Una vista es una relación virtual que no existe en realidad en la base de datos, sino que se genera en el momento en que el usuario la solicita C: Copia de seguridad y recuperación C: Integridad Copia de seguridad: Es el proceso de realizar copias de la BD. Registro o diario: Aquí se registran todos los cambios continuos realizados en la BD. Mantiene a la BD segura ya que impide la incorporación de datos erróneos o inválidos C: Cifrado Codificación de los datos mediante un algoritmo especial que hace que los datos no sean legibles por parte de ningún programa que no disponga de la clave de descifrado C: RAID Es matriz formada por discos independientes que se organiza para mejorar la fiabilidad e incrementar las prestaciones En Oracle: DESEncrypt y DESDecrypt ABD
5 C: Control de Flujo Los controles de flujo comprueban que información contenida en algunos objetos no fluya explícitamente o implícitamente a objetos nuevos protegidos. La transferencia de información de un emisor a un receptor se permite si y sólo si el receptor tiene un nivel de seguridad asignado >= al emisor. La política de flujo especifica los canales a través de los cuales se puede mover la información. 25 Aspectos generales Control de acceso (CA): Gestión de usuarios (GU) Autorización: Gestión de perfiles 26 CA. Gestión usuario. El ABD creará un nuevo nombre de cuenta y contraseña para cada persona que necesite tener acceso a la BD GU. Cuenta y password EL SGBD verificara el nombre de cuenta y contraseña. Si son correctos permite al usuario utilizar el SGBD y tener acceso a la BD (conviene cambiar periódicamente) Cuando se especifica una contraseña para un usuario la BD almacena la versión encriptada del mismo en el diccionario de datos. La misma contraseña para diferentes usuarios genera diferentes versiones encriptadas. 27 Para el control de cuentas y contraseñas se crea una tabla con los campos: Nombre de cuenta y contraseña y Número de Cuenta (con algunos SGBD) La tabla la mantiene el SGBD También se controlan las operaciones que un usuario determinado aplica a la BD durante cada sesión de trabajo (se anotan en el diario) 28 CA. Cuentas y password GU. Oracle Cada base de datos ORACLE tiene una lista de nombres de usuario. Cada nombre de usuario tiene asociada un password para prevenir el uso no autorizado. Existe un esquema asociado con cada nombre de usuario con el mismo nombre: colección lógica de objetos (tablas, vistas, secuencias, sinónimos, índices, agrupaciones, procedimientos..). Durante la creación de la BD son creados dos usuarios: SYS y SYSTEM. 29 Para crear otros usuarios se debe acceder a la BD como SYSTEM. 30 ABD
6 Seguridad GU. Creación usuario (Oracle) GU. Parámetros a tener en cuenta -nombre de usuario ( name ) -Profile -mecanismo de identificación - tablespace : zona de trabajo donde guardar sus objetos los límite o cuotas La BD almacena una versión encriptada del password. Fig Connolly & Begg GU. Sentencia CREATE USER (I) GU. Sentencia CREATE USER (II) CREATE USER usuario IDENTIFIED {BY clave ETERNALLY AS nombre } Existen dos formas de acceder a la base de datos: Mediante usuario y password: CREATE USER usuario IDENTIFIED BY clave; Mediante usuario: nombre de usuario con el que se accede al sistema operativo. Se crea con el prefijo OPS$ CREATE USER OPS$usuario IDENTIFIED ETERNALLY; 33 GU. Sentencia CREATE USER (III) 34 GU. Sentencia CREATE USER (IV) CREATE USER usario IDENTIFIED {BY clave ETERNALLY AS nombre } [DEFAULT TABLESAPCE tablespace] [TEMPORARY TABLESPACE tablespace] [PROFILE {nombre -profile /DEFAULT}] Si no se especifica un perfil, se aplica el perfil por defecto (tiene asignados todos los limites a UNLIMITED) 35 ABD 2007 Si no se especifica una cuota (QUOTA) el usuario no puede crear objetos. 36 6
7 GU. Sentencia ALTER USER GU. Sentencia DROP USER Usos: reponer el password cuando al usuario se le olvida obligar a reponer el password con cada conexión bloquear/desbloquear la cuenta La opción CASCADE propaga el borrado a los objetos del esquema de este usuario. Si a continuación se crea otro usuario con el mismo nombre no hereda los objetos del anterior usuario con ese nombre (razón: a cada cuenta se asigna un número además del nombre) modificar los límites en el espacio GU.Diccionario de datos Diccionario Datos sobre usuarios Aspectos generales Control de acceso (CA): Gestión de usuarios Autorización (A): Gestión de perfiles Autorización de la BD. Mecanismos Gestión de perfiles creación modificación Gestión de privilegios otorgar revocar Gestión de roles creación asignación 41 Aspectos generales Control de acceso (CA): Gestión de usuarios Autorización (A): Gestión de perfiles (GP) 42 ABD
8 Gestión Perfiles. Definición Perfil: cjto. nominado de límites en los recursos. Se asigna al crear el usuario (create user) o durante la vida de éstos (alter user) Se pueden activar y desactivar Pueden crearse varios perfiles y asignarse individualmente a cada usuario de la BD. Existe un perfil por defecto: DEFAULT (recursos ilimitados) Se usan para limitar la cantidad de recursos del sistema y de la BD disponibles para un usuario. 43 Gestión Perfiles. Definición Cada usuario tiene asignado un perfil que especifica las limitaciones sobre los distintos recursos del sistema. Número de sesiones concurrentes Tiempo de procesamiento de la CPU. Cantidad de entradas y salidas lógicas. Cantidad permitida de tiempo sin trabajar Cantidad permitida de tiempo por conexión. La limitación de recursos previene el consumo excesivo de recursos globales del sistema de BD. 44 GP. Sentencia CREATE PROFILE Para poder crear un perfil se utiliza CREATE PROFILE. CREATE PROFILE perfil LIMIT [SESSION_PER_USER {entero UNLIMITED DEFAULT}] [CPU_PER_SESSION {entero UNLIMITED DEFAULT}] [CPU_PER_CALL {entero UNLIMITED DEFAULT}] [CONNECT_TIME {entero UNLIMITED DEFAULT}] [IDLE_TIME {entero UNLIMITED DEFAULT}] [LOGICAL_READS_PER_SESSION {entero UNLIMITED DEFAULT}] [LOCIGAL_READS_PER_CALL {entero UNLIMITED DEFAULT}] [COMPOSITE_LIMIT {entero UNLIMITED DEFAULT}] [PRIVATE_SGA {entero [K M] UNLIMITED DEFAULT}] [FAILED_LOGIN_ATTEMPS {entero UNLIMITED DEFAULT}] [PASSWORD_LIFE_TIME {entero UNLIMITED DEFAULT}] [{PASSWORD_REUSE_TIME PASSWORD_REUSE_MA} {entero UNLIMITED DEFAULT}] [PASSWORD_LOCK_TIME {entero UNLIMITED DEFAULT}] [PASSWORD_GRACE_TIME {entero UNLIMITED DEFAULT}] 45 GP. Sentencia CREATE PROFILE SESSIONS_PER_USER: Limita el número de sesiones concurrentes. CPU_PER_SESSION: CPU_PER_CALL: CONNECT_TIME: IDLE_TIME: LOGICAL_READS _PER_SESSION: LOGICAL_READS _PER_CALL: COMPOSITE_LIMITS: Limita el tiempo de CPU por sesión (centésimas de seg.). Limita el tiempo de CPU por llamada (centésimas de seg). Limita el tiempo de sesión en minutos. Desconecta a los usuarios transcurrido el tiempo indicado sin realizar ninguna acción. Limita el número de bloques leidos, Limita el número de bloques leídos por llamada. Restringe el coste total de recursos (media ponderada) 46 GP. Sentencia CREATE PROFILE GP. Asignación de Perfil a un usuario PRIVATE_SGA: FAILED_LOGIN_ATTEMPS: PASSWORD_LIFE_TIME: PASSWORD_REUSE_TIME: PASSWORD_REUSE_MA: PASSWORD_LOCK_TIME: Limita la cantidad de espacio privado que se puede reservar en la SGA (área global del sistema). Número de intentos fallidos para bloquearse el usuario. Número de días que puede usarse la misma clave. Número mínimo de días que deben pasar para poder utilizar otra vez la misma clave. Número de cambios de clave necesarios para poder volver a usar la misma clave. Número de días que debe un usuario estar bloqueado después de n intentos fallidos PASSWORD_GRACE_TIME: Número de días que se permite usar un usuario con la clave expirada ABD
9 GP. Sentencia ALTER PROFILE GP. Sentencia DROP PROFILE GP. Diccionario Diccionario. Datos sobre Perfiles 51 Aspectos generales Control de acceso (CA): Gestión de usuarios Autorización (A): Gestión de perfiles 52 A. Gestión de Privilegios El método más habitual para imponer el control de acceso discrecional en un SBD se basa en conceder y revocar privilegios. Privilegios. Nivel Cuenta o Sistema Para ejecutar acciones sobre la BD Existen dos niveles de asignación de privilegios: Nivel de cuenta (sistema): privilegios que tiene la cuenta, independientemente de las relaciones de la BD. Ej. CREATE TABLE Nivel de relación (objeto): privilegios para tener acceso a cada relación o vista de la BD. (definidos en SQL) Ej. MODIFY para la relación R 53 CREATE- crear ALTER- aplicar cambios DROP- eliminar Para conceder los privilegios se debe tener la opción WITH ADMIN OPTION. 54 ABD
10 Privilegios. GRANT y REVOKE Sentencias GRANT y REVOKE Privilegios. Nivel Sistema (mysql) mysql> GRANT ALL PRIVILEGES on bedrock.* to david@'%'; mysql> FLUSH PRIVILEGES; SHOW GRANTS FOR Dude2@'%'; La revocación del privilegio a user1 NO conlleva la revocación a aquellos otros usuarios que obtuvieran su privilegio a través de user Privilegios. Nivel Relación u Objeto Privilegios. Nivel Objeto Para acceder y manipular objetos específicos Especifican para cada usuario, las relaciones individuales a las que se puede aplicar cada tipo de instrucción 57 El usuario que crea una tabla tiene TODOS los privilegios sobre esta tabla (identificador: usuario.nombretabla) REFERENCES: restringe la capacidad de un usuario para declarar claves externas al crear relaciones. Se concede sobre atributos concretos.ej. GRANT REFERENCES (Nombre) ON Sucursal tou1. 58 Privilegios El acceso a la información esta restringida Ejemplo. Gestión de Privilegios Privilegios requeridos para ejecutar la instrucción anterior: INSERT sobre Veteranos SELECT sobre Estudiante SELECT sobre Ingeniero Los privilegios se verifican contra el username facilitado al conectarse al SGBD ABD
11 Privilegios. Nivel de Objeto Siempre que el propietario A de una relación R concede un privilegio de R a otra cuenta B, el privilegio puede darse a B con opción de concesión o sin ella Privilegios. Nivel de Objeto Sentencias GRANT y REVOKE GRANT OPTION Si se da con esta opción significa que B también podrá conceder este privilegio de R a otras cuentas. Los privilegios se pueden propagar Existen técnicas para limitar la propagación de privilegios 61 GRANT UPDATE y INSERTlista de atributos (SELECT, DELETE NO) Para el caso de la propagación, REVOKE puede añadir: CASCADE: propaga la revocación a los privilegios propagados. En la mayoría de los SGBD, la retirada en Cascada es el comportamiento predeterminado. RESTRICT: evita la revocación, si ocasiona que se revoque el privilegio también a otros usuarios. Ej. REVOKE SELECT ON Sucursal From U1, U2 RESTRICT 62 Privilegios. Sentencia GRANT Para conceder privilegios se emplea la sentencia de concesión: Privilegios. Sentencia GRANT (ORACLE) GRANT <lista de privilegios> ON <nombre de objeto> TO <lista de usuarios> [WITH GRANT OPTION] Nota: SQL No soporta autorizaciones a nivel de tuplas Sólo puede dar un GRANT el propietario del objeto (o cuando lo ha recibido con la opción GRANT OPTION) No se pueden dar en la misma sentencia privilegios de cuenta y de relación GRANT to PUBLIC Cuando una autorización se concede a PUBLIC, todos los usuarios tendrán la concesión (no permite añadir la opción WITH GRANT OPTION) No hay que confundir PUBLIC con Any Sentencia REVOKE Para revocar los privilegios se emplea la sentencia: REVOKE <lista de privilegios> ON <nombre de objeto> FROM<lista de usuarios> [restrict/cascade] ABD
12 Sentencia REVOKE (ORACLE) REVOKE from PUBLIC No elimina el privilegio a todos aquellos que lo hubieran conseguido con un GRANT específico Privilegios. Diccionario Diccionario. Datos sobre privilegios Especificación de límites para la propagación de privilegios (No implementados en la mayoría de los SGBD) Propagación Horizontal a un número i significa que una cuenta B que posee la opción GRANT OPTION puede conceder el privilegio como máximo a otras i cuentas. 69 Propagación Vertical limita la profundidad de concesión de privilegios. 70 Propagación Vertical Si una cuenta A concede un privilegio a una cuenta B con una propagación vertical limitada a un número entero j> 0, significa que la cuenta B tendrá GRANT OPTION para ese privilegio, pero B sólo podrá conceder el privilegio a otras cuentas con una propagación vertical menor que j. Gestión de Privilegios. Por qué surge el ROL (papel)? Ej. Cada vez que se introduce un nuevo alumno hay que darle todas los privilegios. Esquema mejor: Especificar los privilegios que deben tener los alumnos e identificar a los usuarios que son alumnos. Los Roles capturan este esquema. (Los privilegios se asignan a los roles y a los usuarios se les asocian roles) ABD
13 Trabajando con Roles Aspectos generales Control de acceso (CA): Gestión de usuarios Autorización (A): Gestión de perfiles 73 Se crean los roles y se les conceden los privilegios. Al crear los usuarios se les asignan los roles Los roles requieren que los usuarios se conecten con su propio identificador. 74 Gestión de Roles. Objetivos Creación y asignación de roles Agilizar la asignación/revocación de privilegios Estructurar la asignación de privilegios Existen roles por defecto CONNECT - permite a los usuarios conectarse a la BD y crear objetos. RESOURCE proporciona a los usuarios los privilegios para crear procedimientos y triggers DBA privilegios casi ilimitados Usuarios Jerarquías de Roles Bibliografía Fundamentals of Database Systems (4.edición 2004). Fundamentos de Sistemas de Bases de Datos (3.edición, 2002) Elmasri, Navathe Addisson Wesley Roles de usuario Roles de aplicación Sistemas de Bases de Datos. Un enfoque práctico para diseño, implementación y gestión. (4. edición, 2005) T. Connolly, C. Begg Addison-Wesley ABD
Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002
SEGURIDAD 1 Bibliografía Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 Índice Aspectos generales Gestión de usuarios creación modificación Gestión de perfiles
Más detallesAdministración de un SGBD relacional
Administración de un SGBD relacional Bases de Datos 2 - Tecnologo de Informatica Outline 1 Catálogos y SQL esquemas (schema) Catálogos del sistema Esquemas SQL 2 Seguridad y Autorización Tipos de seguridad
Más detallesAdministración Básica de Oracle9i 1ªEdición Noviembre 2004.
PRACTICAS. USUARIOS, PERFILES, PRIVILEGIOS Y ROLES. 1. Buscar en la documentación en línea el contenido de las vistas: dba_profiles dba_roles dba_users dba_role_privs dba_tab_privs dba_sys_privs 2. Conectarse
Más detallesRestricciones de dominio: Conjunto de valores y de operaciones permitidas sobre ellos.
INTEGRIDAD Restricciones de Integridad Aseguran que los cambios realizados a una BD no provoquen inconsistencia en la información. Las restricciones de integridad protegen a la base de datos contra los
Más detallesUniversidad Nacional de Costa Rica Administración de Bases de Datos
Universidad Nacional de Costa Rica Administración de Bases de Datos Seguridad en la base de datos Para más información visite: http://www.slinfo.una.ac.cr Autor: Steven Brenes Chavarría Email: sbrenesms@gmail.com
Más detallesAdministración de Oracle 9i. Existen alrededor de 126 privilegios del sistema, a continuación vemos los más destacados
Gestión de Privilegios y Roles Existen dos tipos de privilegios?? Sistema: poder conectarse a la BBD, poder crear objetos, modificarlos, eliminarlos,...?? Objeto: acceder a una tabla, poder modificar registros,
Más detallesAdministración de usuarios en Oracle - Administración de Oracle - Orasite.com
1. Creación de usuarios Una de las más básicas tareas de un administrador de base de datos es identificar los usuarios. Cada usuario que conecta en la base de datos debe de tener una cuenta. En las cuentas
Más detallesSeguridad en Sistemas de Bases de Datos
Seguridad en Sistemas de Bases de Datos Competencias específicas a adquirir Justificar la necesidad de controlar el acceso a la información almacenada por parte de usuarios no autorizados. Controlar el
Más detallesINTEGRANTES: NOHELY PARRA AURA PONCE ERIKA GONZALEZ MARLON GARCIA CARLOS ESTRADA SECCION: 15N2IS
INTEGRANTES: NOHELY PARRA AURA PONCE ERIKA GONZALEZ MARLON GARCIA CARLOS ESTRADA SECCION: 15N2IS INSTALACION DE ORACLE A continuación se muestran, paso a paso, cómo instalar Oracle 10g Express Edition
Más detallesAsignatura: Administración de Bases de Datos
Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 3: e en Bases de Datos Pedro P. Alarcón Cavero
Más detallesCONTROL DE ACCESO. curso 2008
BASES DE DATOS I CONTROL DE ACCESO curso 2008 Control de Acceso Seguridad: proteger los datos contra usuarios no autorizados Comandos usados por el BDA o el propietario para conceder/revocar permisos de
Más detallesCREATE USER ADMINISTRADOR IDENTIFIED BY ADMIN DEFAULT TABLESPACE USERS TEMPORARY TABLESPACE TEMP QUOTA 500K ON USERS;
1. Conectarse como usuario SYSTEM a la base y crear un usuario llamado administrador autentificado por la base de datos con contraseña admin. Indicar como "tablespace" por defecto USERS y como "tablespace"
Más detallesTEMA 4.2: Seguridad y Confidencialidad en la Bases de Datos
TEMA 4.2: Seguridad y Confidencialidad en la Bases de Datos a.- Confidencialidad - Introducción - Acceso a la base de datos (usuarios) - Autorización de acceso a datos (permisos y roles) - Uso de recursos
Más detallesSeguridad en Bases de Datos
Seguridad Seguridad en las bases de datos protección contra: Revelación no autorizada (confidencialidad) Alteración no autorizada (integridad) Destrucción intencional o involuntaria Protección dirigida
Más detalles11. Seguridad en sistemas de bases de datos
11. Seguridad en sistemas de bases de datos Objetivos Comprender la necesidad de controlar el acceso a la información almacenada por parte de usuarios no autorizados Conocer las posibilidades que puede
Más detallesSeguridad y Auditoría de Bases de Datos Oracle
Página 1 de 10 1. Objetivo y Alcance Describir los aspectos necesarios para garantizar la seguridad y la realización de las auditorías a las. Esta guía comprende desde Introducción a la Seguridad, hasta
Más detallesAdministración Básica de Oracle 10g. Prácticas usuarios, perfiles, privilegios y roles.
PRACTICAS TEMA 7. USUARIOS, PERFILES, PRIVILEGIOS Y ROLES. 1. Buscar en la documentación en línea y en bd el contenido de las vistas: dba_profiles dba_roles dba_users dba_role_privs dba_tab_privs dba_sys_privs
Más detallesAdministración Básica de Oracle9i.
PRACTICAS. USUARIOS, PERFILES, PRIVILEGIOS Y ROLES. 1. Buscar en la documentación en línea el contenido de las vistas: dba_profiles dba_roles dba_users dba_role_privs dba_tab_privs dba_sys_privs SQL> DESC
Más detallesUn nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra.
Unidad IV: Seguridad 4.1 Tipos de usuario El objetivo de la creación de usuarios es establecer una cuenta segura y útil, que tenga los privilegios adecuados y los valores por defecto apropiados Para acceder
Más detallesOrganización de PostgreSQL. Manejo de Usuarios. Herramientas para Desarrollo
Organización de PostgreSQL Manejo de Usuarios Herramientas para Desarrollo PostgreSQL Database server (Postgress program) Instancia Cluster de Bds 1 solo directorio: data directory / data area La información
Más detallesGESTION DE USUARIOS EN ORACLE 11 G
GESTION DE USUARIOS EN ORACLE 11 G Ing. M. C. Pilar del Rosario Ríos Campos 1 GESTIÓN DE USUARIOS Y RECURSOS. Usuarios y su autentificación. Creación, modificación y borrado de usuarios. Grupos de espacios
Más detallesSeguridad de la Información Permisos. Sistemas de Bases de Datos II - ITS EMT - CETP
Seguridad de la Información Permisos Permisos Para mantener la seguridad de la base de datos existen permisos que permiten: utilizar la B. D. utilizar tablas de la B. D. utilizar columnas de la B. D. utilizar
Más detallesAdministración de Bases de Datos
Administración de Bases de Datos Tema 4. Seguridad y Confidencialidad en Bases De Datos Pedro Pablo Alarcón Cavero Juan Garbajosa Sopeña Departamento de O.E.I. Escuela Universitaria de Informática Universidad
Más detalles1. Arquitectura y estructura interna de un gestor de bases de datos.
1. Arquitectura y estructura interna de un gestor de bases de datos. Descripción de los procesos de usuario Cuando un usuario ejecuta un programa de aplicación (como un programa Pro * C) o una herramienta
Más detallesSEGURIDAD EN LAS BASES DE DATOS
SEGURIDAD EN LAS BASES DE DATOS DEFINICIÓN DE UN ESQUEMA DE SEGURIDAD Al concepto de seguridad también se le puede llamar privacidad. El problema de la seguridad consiste en lograr que los recursos de
Más detalles6.1. Introducción. Guía 5. SQL.
6.1. Introducción. Guía 5. SQL. 1 6.2. Lenguaje de Definición de Datos (Data Definition Language DDL-). 2 3 4 5 -------------------------------------------------------------------------------------------------------------------------
Más detallesGestión de Usuarios en MySQL
Gestión de Usuarios en MySQL Gestión de Usuarios en MySQL Objetivos: Crear cuentas de usuario en MySQL Describir los niveles de privilegios de usuarios en Mysql (Comandos GRANT/REVOKE) Asignar y actualizar
Más detallesSeguridad e integridad de bases de datos USB
Seguridad e integridad de bases de datos USB 1 Necesidad de seguridad La seguridad de las bases de datos es una área amplia que abarca varios temas, entre ellos se encuentran los siguientes: Cuestiones
Más detallesInstituto Profesional DuocUC Escuela de Ingeniería Uso y contenido del Diccionario de Datos
Uso y contenido del Diccionario de Datos Jaime Amigo P. 2006, Santiago - Chile Objetivos Después de completar esta lección, usted deberá: Identificar los componentes claves del diccionario de datos Identificar
Más detallesPre-Taller Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql)
BASES DE DATOS Facyt-UC Pre-Taller 2 1. Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql) 1. Gestión de Privilegios de
Más detallesGestión de Usuarios en MySQL
Gestión de Usuarios en MySQL Gestión de Usuarios en MySQL Objetivos: Crear cuentas de usuario en MySQL Describir los niveles de privilegios de usuarios en Mysql (Comandos GRANT/REVOKE) Asignar y actualizar
Más detallesBases de Datos 2. Teórico
Bases de Datos 2 Teórico Catálogo del Sistema Contiene una descripción completa de la estructura de la base de datos y sus restricciones. La información almacenada en el catalogo se denomina meta-datos.
Más detallesSeguridad en SQL Server 2005
Seguridad en SQL Server 2005 Tabla de contenidos Modelo de Seguridad en SQL Server Inicios de Sesión - Usuarios Esquemas de Base de Datos Usuarios de Base de Datos Contexto de Ejecución Permisos a sentencias
Más detallesTipos de datos en SQL. SQL. DDL (Data Definition Language) CREATE DOMAIN CREATE TABLE CREATE TABLE. CREATE TABLE con restricciones de atributo
SQL. DDL (Data Definition Language) BASES DE DATOS (I.T.I. Gestión) Tipo boolean character Bit Numéricos Tipos de datos en SQL Declaración estándar Declaración en ORACLE BOOLEAN CHAR (longitud) char(longitud),
Más detallesCreación y restauración de la base de datos Discovery. Procedimiento para Oracle 11g
2018/10/01 10:22 1/5 Creación y restauración de la base de datos Discovery. Procedimiento para Oracle 11g Creación y restauración de la base de datos Discovery. Procedimiento para Oracle 11g Creación de
Más detallesORACLE: Seguridad. Índice
ORACLE: Seguridad La información dicen que es poder, y como las BD son un almacén de información también almacenan poder, por lo que han sido objeto de intentos de acceso no autorizados desde su nacimiento.
Más detallesProgramación de la asignatura BDA ( )
Objetivos. Programación de la asignatura BDA (2002-03) Los objetivos generales de la asignatura son: estudio de los fundamentos de la tecnología de bases de datos estudio del modelo relacional de datos,
Más detallesANEXO No 3 CREACION DE USUARIOS Y OTORGACION DE PRIVILEGIOS.
CREACION DE USUARIOS Y OTORGACION DE PRIVILEGIOS. 1 Para el Sistema Control de Pérdidas deben existir 4 tipos de usuarios; Propietario de las tablas. Para ingresar las inspecciones al suministro. Para
Más detallesConceptos de Bases de Datos II. Seguridad de la Información
Conceptos de Bases de Datos II Seguridad de la Información 2 Seguridad en Bases de Datos La información es el activo mas importante que posee una entidad y es vital para los intereses de la misma. Además
Más detallesíndice (2.2.1) cuentas administrativas 7 (2.2.2) privilegios administrativos 8
(2) (3) administración de bases de datos (Unidad 2) control del acceso a la base de datos índice (2.1) introducción 7 (2.2) cuentas y permisos administrativos 7 (2.2.1) cuentas administrativas 7 (2.2.2)
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesEl lenguaje SQL III: Creación de bases de datos y seguridad. Introducción
Introducción La estructura de la base de datos se maneja mediante las sentencias denominadas lenguaje de definición de datos El lenguaje de definición de datos permite: Definir y crear nuevas tablas: CREATE
Más detallesAdministración de la Seguridad del Usuario. Copyright 2007, Oracle. All rights reserved.
Administración de la Seguridad del Usuario Objetivos Después de completar esta lección, usted deberá poder: Crear y administrar cuentas de usuarios: Autenticar usuarios Asignar espacios de tabla de almacenamiento
Más detallesMANUAL BÁSICO DE ORACLE
MANUAL BÁSICO DE ORACLE ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. TIPOS DE DATOS... 4 1.1 TIPOS DE DATOS ALFANUMÉRICOS...
Más detallesInstituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación. UNIDAD IV SEGURIDAD
UNIDAD IV SEGURIDAD Niveles básicos de seguridad : Físico : Se refiere al acceso a las instalaciones, así como el servidor, etc., ya sea con la tarjeta (código de barras), o con la misma llave de la máquina.
Más detallesEXAMEN DE BASES DE DATOS 10/06/05 CUESTIONARIO
EXAMEN DE BASES DE DATOS 10/06/05 CUESTIONARIO 1. Supóngase que se han definido todas las restricciones de integridad como DEFERRABLE INITIALLY IMMEDIATE y sea la transacción T1 que se ejecuta sobre la
Más detallesUniversidad Veracruzana Facultad de Estadística e Informática
Universidad Veracruzana Facultad de Estadística e Informática Base de Datos con MySQL MIS. Lizbeth A. Hernández González BD: Es un banco o conjunto de datos almacenados relacionados entre sí. Los modelos
Más detallesUNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS (Universidad del Perú, DECANA DE AMERICA)
UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS (Universidad del Perú, DECANA DE AMERICA) FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA ESCUELA PROFESIONAL DE INGENIERÍA DE SOFTWARE 1. ESPECIFICACIONES GENERALES
Más detallesUNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS (Universidad del Perú, DECANA DE AMERICA)
UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS (Universidad del Perú, DECANA DE AMERICA) FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA ESCUELA PROFESIONAL DE INGENIERÍA DE SOFTWARE 1. ESPECIFICACIONES GENERALES
Más detallesUsuarios y Seguridad
Objetivos Usuarios y Seguridad El presente documento tiene como objetivo ser una guía de los ejercicios del libro Oracle 9i DBA JumpStart citado al pie de cada página en todo el documento y servir fundamentalmente
Más detallesTema 5. Lenguaje de Definición de Datos
Tema 5 Lenguaje de Definición de Datos Índice Tema 5 1. Creación de tablas. Restricciones 2. Consultas de creación de tablas. 3. Modificación de la estructura de una tabla. 4. Borrado de tablas. 5. Creación
Más detallesCatedra de Base de Datos
Catedra de Base de Datos Facultad de Ciencias Exactas y Tecnología Universidad Nacional de Tucumán Ciclo Lectivo 2017 Programa Analítico de la Materia Unidad 7: Seguridad en bases de datos, Tipos. Amenazas.
Más detallesSeguridad en Sistemas de Bases de Datos
Seguridad en Sistemas de Bases de Datos Índice Seguridad en Sistemas de Bases de Datos... 1 Índice... 1 Introducción... 1 Control Discrecional... 2 GRANT y REVOKE... 3 GRANT... 3 REVOKE... 4 Vistas y Seguridad...
Más detallesConcepto de vista. (con ciertas limitaciones). nivel físico) Una vista es una tabla virtual (no tiene una correspondencia a
2.6.1.- Concepto de vista. Una vista es una tabla derivada de otras tablas (básicas o virtuales). Una vista se caracteriza porque: Se considera que forma parte del esquema externo. Una vista es una tabla
Más detallesAnexo 3 COMPONENTES DE SQL SERVER. Los DDL (Data Definition Languaje) que permiten crear y definir nuevas
Anexo 3 COMPONENTES DE SQL SERVER COMANDOS Existen tres tipos de comandos SQL [5]: Los DDL (Data Definition Languaje) que permiten crear y definir nuevas bases de datos, campos e índices. En la tabla se
Más detallesSistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos.
Sistemas de Datos PROTECCIÓN DE DATOS Niveles de Control de acceso. Criptografía. Aspectos legales y éticos. Esquema de la Clase Importancia de la Información/Datos Req. Seguridad Amenazas Niveles y Medidas
Más detallesBases de datos. Introducción
Bases de datos Tiempo estimado: 20min Una vez aclarado qué es una instancia de bases de datos, cómo configurarla, arrancarla y detenerla, así como las dos principales herramientas con las que ejecutar
Más detallesTema: Introducción a Oracle
Base de datos II. Guía 2 1 Facultad: Ingeniería Escuela: Computación Asignatura: Base de datos II Tema: Introducción a Oracle Objetivo Conocer las diferentes formas de acceder a la base de datos de oracle
Más detallesSistemas Operativos Tema 10. Seguridad y Protección UNED Manuel Fernández Barcell
Sistemas Operativos Tema 10 Seguridad y Protección UNED Manuel Fernández Barcell http://www.mfbarcell.es @gavilanetc Introducción Seguridad de un sistema informático Es más general ya que involucra consideraciones
Más detallesGuía docente de la asignatura. Curso 16-17
Guía docente de la asignatura. Curso 16-17 Asignatura Materia Módulo Titulación ADMINISTRACION DE BASES DE DATOS TECNOLOGÍAS DE LA INFORMACIÓN TECNOLOGÍAS ESPECÍFICAS GRADO EN INGENIERÍA INFORMÁTICA Plan
Más detallesDiseño de bases de datos
Departamento de Lenguajes y Sistemas Informáticos E.T.S. Ingeniería Informática. Universidad de Sevilla Avda Reina Mercedes s/n. 41012 Sevilla Tlf/Fax 954 557 139 E-mail lsi@lsi.us.es Web www.lsi.us.es
Más detallesPráctica 3. MySQL WorkBench JOSÉ JUAN SÁNCHEZ HERNÁNDEZ
Práctica 3. MySQL WorkBench JOSÉ JUAN SÁNCHEZ HERNÁNDEZ IES Celia Viñas (Almería) - 2017/2018 Índice general 1 MySQL WorkBench 4 1.1 Instalación de MySQL WorkBench.................................. 4 1.2
Más detallesESCUELA SUPERIOR POLITECNICA DEL LITORAL
SISTEMAS DE BASES DE DATOS I UNIDAD ACADÉMICA: CARRERA: ESPECIALIZACIÓN: ÁREA: Facultad de Ingeniería en Electricidad y Computación Ingeniería en Computación e Ingeniería en Telemática Sistemas Tecnológicos,
Más detallesEl Control de acceso se refiere a la serie de restricciones que se debe imponer para evitar que personal poco experimentado o no autorizado pueda
El Control de acceso se refiere a la serie de restricciones que se debe imponer para evitar que personal poco experimentado o no autorizado pueda acceder a una Base de Datos poniendo en riesgo los datos
Más detallesPROCEDIMIENTOS ALMACENADOS
Modelado de Base de Datos PROCEDIMIENTOS ALMACENADOS Universidad Politecnica de los Llanos Procedimiento Almacenado Un Procedimiento almacenado es un Objeto de Base de Datos que puede encapsular logica
Más detallesBASES de DATOS ÁCTIVAS
BASES de DATOS ÁCTIVAS Bibliografía Piattini & Díaz (2000). Advanced Database Technology and Design. Capt. 3 Elmasri & Navathe (2000). Fundamentals of DBS, Capt. 23.1 Garcia-Molina, Ullman & Widom 2002.
Más detallesContenidos. 1 Aspectos de seguridad 2 El Sistema de Privilegios 3 Conexión n al servidor 4 Control de Acceso 5 Ejercicios
Contenidos 1 Aspectos de seguridad 2 El Sistema de Privilegios 3 Conexión n al servidor 4 Control de Acceso 5 Ejercicios 2 1 Aspectos de seguridad MySQL tiene un sistema de seguridad muy avanzado Utiliza
Más detallesBase de datos Oracle: Arquitectura Oracle. Arquitectura. Marzo Luis Vinuesa Martínez
Base de datos Oracle: Marzo 2003 1 Arquitectura Oracle 2 Arquitectura 3 Arquitectura Instancias Schema User/Password SQLNET o NET8 SQLNET LISTENER 4 Arquitectura - memoria SGA (Shared Global Area) Database
Más detallesEl ciclo de vida de un sistema de información
El ciclo de vida de un sistema de información 1. Las etapas del proceso de desarrollo de software Planificación Análisis Diseño Implementación Pruebas Instalación / Despliegue Uso y mantenimiento 2. Modelos
Más detallesManejo de Tablas y Llaves Foráneas
Manejo de Tablas y Llaves Foráneas Llaves Foráneas Para manejar las llaves foráneas, deben crearse al menos dos tablas, la primera tal y como se ha hecho anteriormente CREATE TABLE nombre_tabla ( nombre_columna_1
Más detallesObjetivos y Temario CURSO MySQL 5
Objetivos y Temario CURSO MySQL 5 OBJETIVOS Este curso MySQL 5 se dirige a desarrolladores técnicos e ingenieros ya familiarizados con un lenguaje de programación y que desean desarrollar sus aplicaciones
Más detallesPráctica 3: El lenguaje SQL (2ª parte). (6ª sesión).
Práctica 3: El lenguaje SQL (2ª parte). (6ª sesión). Programa de prácticas: Práctica 1. Introducción al uso de una BD relacional (ACCESS). Práctica 2. Representación de la realidad en el modelo relacional
Más detallesTEMA 6. ESPACIO DE UNDO. Juan Luis Serradilla Amarilla y Francisco Fernández Martínez - 2006
TEMA 6. ESPACIO DE UNDO. Administración Básica de Oracle 9i. ESPACIO DE UNDO 1 TEMA 6. ESPACIO DE UNDO. Concepto de Transacción. Espacio de UNDO (DESHACER). Caídas del sistema. Consistencia en lectura.
Más detallesMódulo Call Center. Guía de instalación v 1.2
Módulo Call Center Guía de instalación v 1.2 DINOMI Septiembre 2018 TABLA DE CONTENIDO CONFIGURACIÓN DE DINOMI... 4 PASO 1: INSTALACIÓN DE DINOMI... 4 PASO 2: CONEXIÓN A UN PBX EXTERNO... 8 CREACIÓN DE
Más detallesAsignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz
Universidad Autónoma del Beni José Ballivian Facultad de Ingeniería y Tecnología Carrera de ingeniería de Sistemas Asignatura: Docente: Tecnologías Emergentes 7º Nivel Ing. Freddy Melgar Algarañaz La seguridad
Más detalles2.6.2.- Aplicaciones de las vistas. 2.6.1.- Concepto de vista. 2.6.3.- Vistas en SQL. 2.6.3.- Vistas en SQL.
2.6.1.- Concepto de vista. Una vista es una tabla derivada de otras tablas (básicas o virtuales). Una vista se caracteriza porque: Se considera que forma parte del esquema externo. Una vista es una tabla
Más detallesBase de Datos Oracle 10g: Introducción a SQL Código: D17216 - Duración: 5 días (40 horas)
Base de Datos Oracle 10g: Introducción a SQL Código: D17216 - Duración: 5 días (40 horas) Lo que aprenderá Esta clase es aplicable para los usuarios de Oracle8i, Oracle9i y Oracle Database 10g. En este
Más detallesGuía práctica SQL. (c) Francisco Charte Ojeda
Guía práctica SQL Introducción Qué es SQL? Aplicaciones de SQL Intérpretes de SQL Tipos de RDBMS (c) Francisco Charte Ojeda Cómo usar este libro Convenciones tipográficas 1. El modelo relacional 1.1. Introducción
Más detallesBD Activas: Motivación
BD Activas: Motivación Los SGBD convencionales son pasivos. Sólo ejecutan preguntas o transacciones realizadas por los usuarios o por los programas de aplicación. Para representar la semántica del mundo
Más detallesIntroducción 1 Recuperación de Datos mediante la Sentencia SQL SELECT
Introducción Objetivos I-2 Objetivos del Curso I-3 Oracle11g - 12cI-5 Oracle Database 11g - 12cI-6 Oracle Application Server 11g - 12cI-7 Oracle Enterprise Manager 11g - 12cGrid Control I-8 Sistema de
Más detallesTEMA 6. ESPACIO DE UNDO. TEMA 6. ESPACIO DE UNDO. TEMA 6. ESPACIO DE UNDO. TRANSACCIÓN.
TEMA 6. ESPACIO DE UNDO. TEMA 6. ESPACIO DE UNDO. Concepto de Transacción. Espacio de UNDO (DESHACER). Caídas del sistema. Consistencia en lectura. Retroceso de transacción. Gestión de Espacio de UNDO
Más detallesBases de Datos (Ingeniería Técnica en Informática de Sistemas)
Departamento de Lenguajes y Ciencias de la Computación Universidad de Málaga Bases de Datos (Ingeniería Técnica en Informática de Sistemas) Conceptos sobre el SGBD Oracle E.T.S.I. Informática J. Galindo
Más detallesFUNDAMENTOS ORACLE 12C
FUNDAMENTOS ORACLE 12C Introducción a Oracle Fundamentos 12c Aprende a programar en SQL con la base de datos más poderosa del mercado. Diseña y modela bases de datos corporativas utilizando las herramientas
Más detallesESQUEMA DE SEGURIDAD KEPLER 80
ESQUEMA DE SEGURIDAD KEPLER 80-1 - INDICE 1. Esquema de seguridad... 3 2. Definición de roles... 4 3. Definición de perfiles... 5 4. Definir autorizaciones... 7 5. Definición de usuarios... 9 6. Ingreso
Más detallesOracle Database 12c SQL and PLSQL Fundamentals
Oracle Database 12c SQL and PLSQL Fundamentals DESCRIPCION MODULOS DE CAPACITACION Introducción Información general sobre 12c de base de datos Oracle y productos afines Descripción de los conceptos y la
Más detallesBase de datos relacional
Base de datos relacional Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para modelar problemas reales y administrar
Más detallesSQL: Lenguaje de definición de datos (DDL) (*) DBMS: DATA BASE MANAGEMENT SYSTEM. SGBD: SISTEMAS GESTOR DE BASE DE DATOS
SQL: Lenguaje de definición de datos (DDL) (*) DBMS: DATA BASE MANAGEMENT SYSTEM. SGBD: SISTEMAS GESTOR DE BASE DE DATOS Objetivos Enseñar al alumno las sentencias que forman el lenguaje de definición
Más detallesAUTENTICACIÓN: DETERMINAR SI EL USUARIOS ES QUIÉN DICE SER AUTORIZACIÓN: DETERMINA A CUÁLES OBJETOS TIENE ACCESO EL USUARIO
AUTENTICACIÓN Y AUTORIZACIÓN (L17) AUTENTICACIÓN: DETERMINAR SI EL USUARIOS ES QUIÉN DICE SER AUTORIZACIÓN: DETERMINA A CUÁLES OBJETOS TIENE ACCESO EL USUARIO PG_HBA.CONF (L17) ARCHIVO pg_hba.conf PARA
Más detallesINDICE Parte I. Conceptos Básicos Capitulo 1. Sistema de información y Bases de Datos Capitulo 2. El Sistema de Gestión de la Base de Datos
Prologo Prefacio INDICE XV XVII Parte I. Conceptos Básicos 1 Capitulo 1. Sistema de información y Bases de Datos 3 1. Papel económico, social y cultural de la información 3 2. Cualidades de la Información
Más detallesPL/SQL avanzado: Secuencias, triggers, cursores y subprogramas
avanzado 22/11/2016 avanzado: Secuencias, triggers, cursores y subprogramas Grupo de Ingeniería del Software y Bases de Datos Departamento de Lenguajes y Sistemas Informáticos Universidad de Sevilla Noviembre
Más detallesTÍTULO: BASES DE DATOS Disponibilidad Objetivos 5 Definicion de una base de datos 9 Datos de nomina (tabla) 9 Esquema de bases de datos (mapa
TÍTULO: BASES DE DATOS Pág. Disponibilidad Objetivos 5 Definicion de una base de datos 9 Datos de nomina (tabla) 9 Esquema de bases de datos (mapa conceptual) 10 Datos de venta (tabla) 10 Caracteristicas
Más detallesConcepto de Modelo de Datos. Introducción a las Bases de Datos Tema 3
Concepto de Modelo de Datos Introducción a las Bases de Datos Tema 3 Índice 1. Modelo Vs. Esquema 2. Clasificación de los Modelos de Datos 3. Elementos de un Modelo de Datos 4. Los Modelos de Datos en
Más detallesÍNDICE. Introducción... Capítulo 1. Características, instalación, inicio y entorno de trabajo... 1
ÍNDICE Introducción... XI Capítulo 1. Características, instalación, inicio y entorno de trabajo... 1 Características y novedades de Access 2010... 1 Comienzo rápido del trabajo y seguimiento de la información...
Más detallesPHP y MySQL Domine el desarrollo de un sitio Web dinámico e interactivo (3ª edición)
Introducción 1. Objetivo de la obra 15 2. Breve historia de PHP y MySQL 16 2.1 PHP 16 2.2 MySQL 16 3. Dónde conseguir PHP y MySQL 17 4. Convenciones de escritura 18 4.1 PHP 18 4.2 MySQL 19 Introducción
Más detallesAdministración de Bases de Datos
Administración de Bases de Datos Teoría adaptada al SGBD Oracle 10G 4.1.- Diseño Físico 4.2.- Fundamentos/Introducción 4.3.- Seguridad y Confidencialidad 4.4.- Recuperación ante fallos 4.5.- Optimización
Más detallesF47. FICHEROS Y BASES DE DATOS OBJETIVOS
F47. FICHEROS Y BASES DE DATOS 4 créditos de teoría (3 horas a la semana) 3,5 créditos de prácticas (2,5 horas a la semana) Teoría: Merche Marqués (mañana) Miguel Pérez
Más detallesANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar
Más detallesOracle Fundamentos. Programa de Estudio.
Oracle Fundamentos Programa de Estudio Oracle Fundamentos Aprende a programar en SQL con la base de datos más poderosa del mercado. Diseña y modela bases de datos corporativas utilizando las herramientas
Más detallesOracle Fundamentos. Programa de Estudio.
Oracle Fundamentos Programa de Estudio Oracle Fundamentos Aprende a programar en SQL con la base de datos más poderosa del mercado. Diseña y modela bases de datos corporativas utilizando las herramientas
Más detallesADMINISTRACION DE ORACLE 9i Guía de estudio (OCA) TEMA 1
ADMINISTRACION DE ORACLE 9i Guía de estudio (OCA) TEMA 1 TEMA 1. CONSULTAS BÁSICAS Fundamentos de SQL Tipos de datos, operadores y literales Sentencia SELECT Limitación de filas y operadores Ordenación
Más detalles