Universidad Nacional de Costa Rica Administración de Bases de Datos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad Nacional de Costa Rica Administración de Bases de Datos"

Transcripción

1 Universidad Nacional de Costa Rica Administración de Bases de Datos Seguridad en la base de datos Para más información visite: Autor: Steven Brenes Chavarría Fecha: 18/8/2012 INTRODUCCIÓN La seguridad de las bases de datos es importante para evitar la fuga de información de la empresa, además, de lograr una razonable estabilidad de la información y prevenir futuros accesos no autorizados que interrumpan el flujo normal de la empresa. Este tema abarca los siguientes puntos: Seguridad de accesos. Seguridad de usuarios. SEGURIDAD DE ACCESOS La seguridad de accesos se refiere al nivel de seguridad de los datos almacenados en la Base de Datos para evitar alguna alteración de la información. La política de toda empresa con respecto a la seguridad de accesos deberá contemplar los siguientes ítems: 1. La información almacenada en la Base de Dato deberá recibir un apropiado nivel de protección. 2. La información se deberá categorizar para así obtener su frecuencia de uso y grado de protección que deberá tener. 3. Se deberá crear un sistema para clasificar la información para así definir apropiadamente su nivel de protección. La siguiente tabla se muestra algunos criterios para esta clasificación: Criterios Criterio Código Descripción Datos personales DP Existencia de datos que son personales y que no deben divulgarse Variabilidad VP Existirán datos que cambien poco o existe relativamente, un gran lapso de tiempo antes de que se lleguen a modificar, y a estos habrá que darles un tratamiento especial Confidencialidad CD Existencia de datos que deben permanecer secretos en la organización Datos Financieros DF Son datos sobre estados financieros que no deben ser divulgados

2 Los niveles de protección deberán de contemplar las necesidades de la empresa Los informes extraídos de la Base de Datos como por ejemplo reportes deberán ser clasificados según su valor y grado de accesibilidad. Por último se deberán crear usuarios y roles para que accedan a la información clasificada, esto se detallará en el tema siguiente. SEGURIDAD DE ACCESOS La seguridad de usuarios es usada para darles privilegios a los distintos usuarios de una base de datos. Estos privilegios serán para ejecutar sentencias SQL, alterar el funcionamiento de la Base de Datos o para alterar la estructura física de la Base de Datos. Deberá de existir una política definida para la seguridad de usuarios y accesos de estos a la Base de Datos. Se deberá crear horarios de acceso para los diferentes usuarios y así registrar todo acceso no autorizado o fuera de horario que los usuarios tengan a la Base de Datos. Se deberán de crear roles para los distintos usuarios de la Base de Datos, clasificarlos y catalogarlos, para su correcta asignación a los usuarios. Se deberá realizar las siguientes actividades o procesos: 1. Crear un usuario: Toda administración de bases de datos requerirá la creación de usuarios para tener acceso a la información 2. Eliminar o inactivar un usuario: Cuando un usuario deja de ser necesario, este deberá ser inactivado o eliminado, para evitar el acceso a la información dentro de la Base de Datos. 3. Modificar un perfil 4. Dar privilegios a un usuario: para que un usuario pueda trabajar sobre diversas tablas, vistas, procedimientos y demás elementos de la Base de Datos, este deberá de poseer privilegios para poder tener acceso a estos elementos. 5. Quitar privilegios a un usuario: Con el transcurrir del tiempo, un usuario puede perder privilegios sobre elementos dentro de la base de datos, y estos deberán ser eliminados de inmediato. 6. Crear Roles: Al manejar varios usuarios, e incontable número de privilegios que este puede llegar a tener, es útil manejar roles; así, podremos dar los mismos privilegios a distintos usuarios que cumplen con el mismo rol. 7. Modificar Roles: Un rol también puede ganar o perder privilegios a lo largo de su vida útil. 8. Eliminar Roles o inactivarse: Cuando un rol deja de ser útil, este debe de eliminarse. 9. Asignar roles a un Usuario o a un role: Una vez creado algún rol, este no será útil hasta que se le asigne a algún usuario.

3 Crear un usuario CREATE USER NOMBRE_USUARIO IDENTIFIED BY CLAVE_ACCESO [password expire] [DEFAULT TABLESPACE ESPACIO_TABLA] [TEMPORARY TABLESPACE ESPACIO_TABLA] [QUOTA {ENTERO {K M} UNLIMITED } ON ESPACIO_TABLA]; DEFAULT TABLESPACE= Asigna a un usuario el tablespace por defecto para almacenar los objetos que cree. Si no se asigna ninguno, el tablespace por defecto es SYSTEM. TEMPORARY TABLESPACE= Especifica el nombre del tablespace para trabajar temporales. Si no se especifica ninguno, el tablespace por defecto es SYSTEM. QUOTA= Asigna un espacio en megabites o kilobites en el tablespace asignado. Si no se especifica esta cláusula, el usuario no tiene cuota asignada y no podrá crear objetos en el tablespace. Eliminar un usuario La eliminación consiste en el borrado los usuarios, sus permisos y sus datos. La sentencia es: DROP USER <usuario> [CASCADE] Dar quitar privilegios de usuarios para objetos Para darle privilegios a los usuarios es necesario ejecutar la siguiente consulta: {GRANT REVOKE} PRIVILEGES ON OBJECT TO USERNAME; Privilegios sobre objetos ALTER EXECUTE INDEX INSERT READ REFERENCES SELECT UPDATE ALL ó ALL PRIVILEGES

4 Dar y quitar privilegios de usuarios sobre el sistema Para darle privilegios a los usuarios es necesario ejecutar la siguiente consulta: {GRANT REVOKE} PRIVILEGES TO USERNAME; Privilegios del sistema ALTER ANY CLUSTER ALTER ANY INDEX ALTER ANY PROCEDURE ALTER ANY ROLE ALTER ANY SEQUENCE ALTER ANY SNAPSHOT ALTER ANY TABLE ALTER ANY TYPE ALTER ANY TRIGGER ALTER DATABASE ALTER PROFILE ALTER RESOURCE COST ALTER ROLLBACK SEGMENT ALTER SESSION ALTER SYSTEM ALTER TABLESPACE ALTER USER ANALYZE ANY AUDIT ANY AUDIT SYSTEM BACKUP ANY TABLE BECOME USER COMMENT ANY TABLE CREATE ANY CLUSTER CREATE ANY DIRECTORY CREATE ANY INDEX CREATE ANY LIBRARY CREATE ANY PROCEDURE CREATE ANY SEQUENCE CREATE ANY SNAPSHOT CREATE ANY SYNONYM CREATE ANY TABLE CREATE ANY TRIGGER CREATE ANY TYPE CREATE ANY VIEW CREATE CLUSTER CREATE DATABASE LINK CREATE ANY LIBRARY CREATE PROCEDURE CREATE PROFILE CREATE PUBLIC DATABASE LINK CREATE PUBLIC SYNONYM CREATE ROLE CREATE ROLLBACK SEGMENT CREATE SEQUENCE CREATE SESSION CREATE SNAPSHOT CREATE SYNONYM CREATE TABLE CREATE TABLESPACE CREATE TRIGGER CREATE TYPE CREATE USER CREATE VIEW DELETE ANY TABLE DROP ANY CLUSTER DROP ANY DIRECTORY DROP ANY INDEX DROP ANY LIBRARY DROP ANY PROCEDURE DROP ANY ROLE DROP ANY SEQUENCE DROP ANY SNAPSHOT DROP ANY SYNONYM DROP ANY TABLE DROP ANY TRIGGER DROP ANY TYPE DROP ANY VIEW DROP LIBRARY DROP PROFILE DROP PUBLIC DATABASE LINK DROP PUBLIC SYNONYM DROP ROLLBACK SEGMENT DROP TABLESPACE DROP USER EXECUTE ANY PROCEDURE EXECUTE ANY TYPE FORCE ANY TRANSACTION FORCE TRANSACTION GRANT ANY PRIVILEGE GRANT ANY ROLE INSERT ANY TABLE LOCK ANY TABLE MANAGE TABLESPACE RESTRICTED SESSION SELECT ANY SEQUENCE SELECT ANY TABLE SYSDBA SYSOPER UNLIMITED TABLESPACE UPDATE ANY TABLE

5 ROLES Los roles son un conjunto de privilegios, asignables a un usuario. Roles Predefinidos por Oracle (select * from dba_roles;) CONNECT RESOURCE DBA EXP_FULL_DATABASE IMP_FULL_DATABASE DELETE_CATALOG_ROLE EXECUTE_CATALOG_ROLE SELECT_CATALOG_ROLE Se puede operar cualquiera de las siguientes instrucciones de Oracle: CREATE ROLE (crear) ALTER ROLE (modificar) DROP ROLE (borrar) SET ROLE (activar, desactivar) GRANT (conceder un permiso o un rol a un rol) REVOKE (denegar un permiso o un rol a un rol) Ejemplo de algunas consultas: CREATE ROLE administrador; GRANT all_privileges TO administrador; GRANT administrador TO steven_user; SET ROLE administrador;

6 PRACTICA 1. Convertir a scott en DBA 2. Crear un usuario llamado PRUEBA1 y darle únicamente el permiso para conectarse 3. Dar al usuario PRUEBA1 permiso para crear tablas 4. Desde SCOTT, dar al usuario PRUEBA1 el permiso de consultar la tabla EMP 5. Desde SCOTT, dar al usuario PRUEBA1 el permiso de insertar en la tabla EMP 6. Desde SYSTEM, dar al usuario PRUEBA1 el permiso de crear otros usuarios 7. Desde SYSTEM, dar al usuario PRUEBA1 el permiso de crear otros usuarios (por ejemplo, PRUEBA2) de forma que estos, a su vez, puedan crear otros usuarios (por ejemplo, PRUEBA3) OTROS TEMAS DE SEGURIDAD 1. Control de seguridad utilizando vistas 2. Control de seguridad utilizando Mantadory Access Control 3. Grafos de seguridad (option with grant option)

Administración de Oracle 9i. Existen alrededor de 126 privilegios del sistema, a continuación vemos los más destacados

Administración de Oracle 9i. Existen alrededor de 126 privilegios del sistema, a continuación vemos los más destacados Gestión de Privilegios y Roles Existen dos tipos de privilegios?? Sistema: poder conectarse a la BBD, poder crear objetos, modificarlos, eliminarlos,...?? Objeto: acceder a una tabla, poder modificar registros,

Más detalles

Administración Básica de Oracle9i 1ªEdición Noviembre 2004.

Administración Básica de Oracle9i 1ªEdición Noviembre 2004. PRACTICAS. USUARIOS, PERFILES, PRIVILEGIOS Y ROLES. 1. Buscar en la documentación en línea el contenido de las vistas: dba_profiles dba_roles dba_users dba_role_privs dba_tab_privs dba_sys_privs 2. Conectarse

Más detalles

Administración de usuarios en Oracle - Administración de Oracle - Orasite.com

Administración de usuarios en Oracle - Administración de Oracle - Orasite.com 1. Creación de usuarios Una de las más básicas tareas de un administrador de base de datos es identificar los usuarios. Cada usuario que conecta en la base de datos debe de tener una cuenta. En las cuentas

Más detalles

1. Arquitectura y estructura interna de un gestor de bases de datos.

1. Arquitectura y estructura interna de un gestor de bases de datos. 1. Arquitectura y estructura interna de un gestor de bases de datos. Descripción de los procesos de usuario Cuando un usuario ejecuta un programa de aplicación (como un programa Pro * C) o una herramienta

Más detalles

CONTROL DE ACCESO. curso 2008

CONTROL DE ACCESO. curso 2008 BASES DE DATOS I CONTROL DE ACCESO curso 2008 Control de Acceso Seguridad: proteger los datos contra usuarios no autorizados Comandos usados por el BDA o el propietario para conceder/revocar permisos de

Más detalles

6.1. Introducción. Guía 5. SQL.

6.1. Introducción. Guía 5. SQL. 6.1. Introducción. Guía 5. SQL. 1 6.2. Lenguaje de Definición de Datos (Data Definition Language DDL-). 2 3 4 5 -------------------------------------------------------------------------------------------------------------------------

Más detalles

TEMA 4.2: Seguridad y Confidencialidad en la Bases de Datos

TEMA 4.2: Seguridad y Confidencialidad en la Bases de Datos TEMA 4.2: Seguridad y Confidencialidad en la Bases de Datos a.- Confidencialidad - Introducción - Acceso a la base de datos (usuarios) - Autorización de acceso a datos (permisos y roles) - Uso de recursos

Más detalles

Administración Básica de Oracle9i.

Administración Básica de Oracle9i. PRACTICAS. USUARIOS, PERFILES, PRIVILEGIOS Y ROLES. 1. Buscar en la documentación en línea el contenido de las vistas: dba_profiles dba_roles dba_users dba_role_privs dba_tab_privs dba_sys_privs SQL> DESC

Más detalles

CREATE USER ADMINISTRADOR IDENTIFIED BY ADMIN DEFAULT TABLESPACE USERS TEMPORARY TABLESPACE TEMP QUOTA 500K ON USERS;

CREATE USER ADMINISTRADOR IDENTIFIED BY ADMIN DEFAULT TABLESPACE USERS TEMPORARY TABLESPACE TEMP QUOTA 500K ON USERS; 1. Conectarse como usuario SYSTEM a la base y crear un usuario llamado administrador autentificado por la base de datos con contraseña admin. Indicar como "tablespace" por defecto USERS y como "tablespace"

Más detalles

ORACLE: Seguridad. Índice

ORACLE: Seguridad. Índice ORACLE: Seguridad La información dicen que es poder, y como las BD son un almacén de información también almacenan poder, por lo que han sido objeto de intentos de acceso no autorizados desde su nacimiento.

Más detalles

INTEGRANTES: NOHELY PARRA AURA PONCE ERIKA GONZALEZ MARLON GARCIA CARLOS ESTRADA SECCION: 15N2IS

INTEGRANTES: NOHELY PARRA AURA PONCE ERIKA GONZALEZ MARLON GARCIA CARLOS ESTRADA SECCION: 15N2IS INTEGRANTES: NOHELY PARRA AURA PONCE ERIKA GONZALEZ MARLON GARCIA CARLOS ESTRADA SECCION: 15N2IS INSTALACION DE ORACLE A continuación se muestran, paso a paso, cómo instalar Oracle 10g Express Edition

Más detalles

Organización de PostgreSQL. Manejo de Usuarios. Herramientas para Desarrollo

Organización de PostgreSQL. Manejo de Usuarios. Herramientas para Desarrollo Organización de PostgreSQL Manejo de Usuarios Herramientas para Desarrollo PostgreSQL Database server (Postgress program) Instancia Cluster de Bds 1 solo directorio: data directory / data area La información

Más detalles

GESTION DE USUARIOS EN ORACLE 11 G

GESTION DE USUARIOS EN ORACLE 11 G GESTION DE USUARIOS EN ORACLE 11 G Ing. M. C. Pilar del Rosario Ríos Campos 1 GESTIÓN DE USUARIOS Y RECURSOS. Usuarios y su autentificación. Creación, modificación y borrado de usuarios. Grupos de espacios

Más detalles

Administración Básica de Oracle 10g. Prácticas usuarios, perfiles, privilegios y roles.

Administración Básica de Oracle 10g. Prácticas usuarios, perfiles, privilegios y roles. PRACTICAS TEMA 7. USUARIOS, PERFILES, PRIVILEGIOS Y ROLES. 1. Buscar en la documentación en línea y en bd el contenido de las vistas: dba_profiles dba_roles dba_users dba_role_privs dba_tab_privs dba_sys_privs

Más detalles

Seguridad de la Información Permisos. Sistemas de Bases de Datos II - ITS EMT - CETP

Seguridad de la Información Permisos. Sistemas de Bases de Datos II - ITS EMT - CETP Seguridad de la Información Permisos Permisos Para mantener la seguridad de la base de datos existen permisos que permiten: utilizar la B. D. utilizar tablas de la B. D. utilizar columnas de la B. D. utilizar

Más detalles

Seguridad y Auditoría de Bases de Datos Oracle

Seguridad y Auditoría de Bases de Datos Oracle Página 1 de 10 1. Objetivo y Alcance Describir los aspectos necesarios para garantizar la seguridad y la realización de las auditorías a las. Esta guía comprende desde Introducción a la Seguridad, hasta

Más detalles

ANEXO No 3 CREACION DE USUARIOS Y OTORGACION DE PRIVILEGIOS.

ANEXO No 3 CREACION DE USUARIOS Y OTORGACION DE PRIVILEGIOS. CREACION DE USUARIOS Y OTORGACION DE PRIVILEGIOS. 1 Para el Sistema Control de Pérdidas deben existir 4 tipos de usuarios; Propietario de las tablas. Para ingresar las inspecciones al suministro. Para

Más detalles

Instituto Profesional DuocUC Escuela de Ingeniería Administrando Usuarios

Instituto Profesional DuocUC Escuela de Ingeniería Administrando Usuarios Administrando Usuarios Jaime Amigo P. 2006, Santiago - Chile Objetivos Después de completar esta lección, usted deberá saber: Crear y manejar cuentas de usuarios de bases de datos Crear y manejar roles

Más detalles

Tipos de datos en SQL. SQL. DDL (Data Definition Language) CREATE DOMAIN CREATE TABLE CREATE TABLE. CREATE TABLE con restricciones de atributo

Tipos de datos en SQL. SQL. DDL (Data Definition Language) CREATE DOMAIN CREATE TABLE CREATE TABLE. CREATE TABLE con restricciones de atributo SQL. DDL (Data Definition Language) BASES DE DATOS (I.T.I. Gestión) Tipo boolean character Bit Numéricos Tipos de datos en SQL Declaración estándar Declaración en ORACLE BOOLEAN CHAR (longitud) char(longitud),

Más detalles

ADMINISTRACION DE ORACLE 9i Guía de estudio (OCA) TEMA 1

ADMINISTRACION DE ORACLE 9i Guía de estudio (OCA) TEMA 1 ADMINISTRACION DE ORACLE 9i Guía de estudio (OCA) TEMA 1 TEMA 1. CONSULTAS BÁSICAS Fundamentos de SQL Tipos de datos, operadores y literales Sentencia SELECT Limitación de filas y operadores Ordenación

Más detalles

MANUAL BÁSICO DE ORACLE

MANUAL BÁSICO DE ORACLE MANUAL BÁSICO DE ORACLE ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. TIPOS DE DATOS... 4 1.1 TIPOS DE DATOS ALFANUMÉRICOS...

Más detalles

índice (2.2.1) cuentas administrativas 7 (2.2.2) privilegios administrativos 8

índice (2.2.1) cuentas administrativas 7 (2.2.2) privilegios administrativos 8 (2) (3) administración de bases de datos (Unidad 2) control del acceso a la base de datos índice (2.1) introducción 7 (2.2) cuentas y permisos administrativos 7 (2.2.1) cuentas administrativas 7 (2.2.2)

Más detalles

Base de Datos III. Laboratorio de Base de Datos. Administración de Estructuras de Almacenamiento. Universidad del Azuay - Marcos Orellana Cordero

Base de Datos III. Laboratorio de Base de Datos. Administración de Estructuras de Almacenamiento. Universidad del Azuay - Marcos Orellana Cordero Base de Datos III Laboratorio de Base de Datos Administración de Estructuras de Almacenamiento 1 Objetivos Definir el propósito de los tablespaces y los datafiles Crear tablespaces Administrar tablespaces

Más detalles

Administración de la Seguridad del Usuario. Copyright 2007, Oracle. All rights reserved.

Administración de la Seguridad del Usuario. Copyright 2007, Oracle. All rights reserved. Administración de la Seguridad del Usuario Objetivos Después de completar esta lección, usted deberá poder: Crear y administrar cuentas de usuarios: Autenticar usuarios Asignar espacios de tabla de almacenamiento

Más detalles

El SQL es un lenguaje estándar de programación para el acceso a bases de datos.

El SQL es un lenguaje estándar de programación para el acceso a bases de datos. El SQL es un lenguaje estándar de programación para el acceso a bases de datos. El lenguaje SQL se utiliza para acceder y manipular datos en cualquier base de datos del mercado, como por ejemplo, para

Más detalles

Bases de Datos (Ingeniería Técnica en Informática de Sistemas)

Bases de Datos (Ingeniería Técnica en Informática de Sistemas) Departamento de Lenguajes y Ciencias de la Computación Universidad de Málaga Bases de Datos (Ingeniería Técnica en Informática de Sistemas) Conceptos sobre el SGBD Oracle E.T.S.I. Informática J. Galindo

Más detalles

Base de datos Oracle: Arquitectura Oracle. Arquitectura. Marzo Luis Vinuesa Martínez

Base de datos Oracle: Arquitectura Oracle. Arquitectura. Marzo Luis Vinuesa Martínez Base de datos Oracle: Marzo 2003 1 Arquitectura Oracle 2 Arquitectura 3 Arquitectura Instancias Schema User/Password SQLNET o NET8 SQLNET LISTENER 4 Arquitectura - memoria SGA (Shared Global Area) Database

Más detalles

Práctica 3: Lenguaje SQL 2ª Parte: Definición de datos. Objetivos

Práctica 3: Lenguaje SQL 2ª Parte: Definición de datos. Objetivos Práctica 3: Lenguaje SQL 2ª Parte: Definición de datos Objetivos Presentar la sintaxis de creación de tablas Diferencia con SQL/92 Presentar la sintaxis de la modificación de definición de una tabla Presentar

Más detalles

Asignatura: Administración de Bases de Datos

Asignatura: Administración de Bases de Datos Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 3: e en Bases de Datos Pedro P. Alarcón Cavero

Más detalles

Usuarios y Seguridad

Usuarios y Seguridad Objetivos Usuarios y Seguridad El presente documento tiene como objetivo ser una guía de los ejercicios del libro Oracle 9i DBA JumpStart citado al pie de cada página en todo el documento y servir fundamentalmente

Más detalles

Administración Básica de Oracle9i

Administración Básica de Oracle9i PRACTICAS. AUDITORÍA. 1. Ver la descripción de las vistas ALL_DEF_AUDIT_OPTS, DBA_AUDIT_OBJECT, DBA_AUDIT_SESSION, DBA_AUDIT_STATEMENT, DBA_AUDIT_TRAIL, DBA_OBJ_AUDIT_OPTS, DBA_PRIV_AUDIT_OPTS, y DBA_STMT_AUDIT_OPTS.

Más detalles

Seguridad en SQL Server 2005

Seguridad en SQL Server 2005 Seguridad en SQL Server 2005 Tabla de contenidos Modelo de Seguridad en SQL Server Inicios de Sesión - Usuarios Esquemas de Base de Datos Usuarios de Base de Datos Contexto de Ejecución Permisos a sentencias

Más detalles

Manejo de Tablas y Llaves Foráneas

Manejo de Tablas y Llaves Foráneas Manejo de Tablas y Llaves Foráneas Llaves Foráneas Para manejar las llaves foráneas, deben crearse al menos dos tablas, la primera tal y como se ha hecho anteriormente CREATE TABLE nombre_tabla ( nombre_columna_1

Más detalles

CONFIGURACION DEL REPOSITORIO DE DESIGNER/2000

CONFIGURACION DEL REPOSITORIO DE DESIGNER/2000 CONFIGURACION DEL REPOSITORIO DE DESIGNER/2000 1 Designer/2000 puede instalarse en un servidor con sistema operativo Windows NT, con sus respectivos clientes en Windows 95 ó 98. Luego de haber instalado

Más detalles

Pre-Taller Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql)

Pre-Taller Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql) BASES DE DATOS Facyt-UC Pre-Taller 2 1. Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql) 1. Gestión de Privilegios de

Más detalles

Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002

Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 SEGURIDAD 1 Bibliografía Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 Índice Aspectos generales Gestión de usuarios creación modificación Gestión de perfiles

Más detalles

Seguridad en Sistemas de Bases de Datos

Seguridad en Sistemas de Bases de Datos Seguridad en Sistemas de Bases de Datos Índice Seguridad en Sistemas de Bases de Datos... 1 Índice... 1 Introducción... 1 Control Discrecional... 2 GRANT y REVOKE... 3 GRANT... 3 REVOKE... 4 Vistas y Seguridad...

Más detalles

Gestión de Usuarios en MySQL

Gestión de Usuarios en MySQL Gestión de Usuarios en MySQL Gestión de Usuarios en MySQL Objetivos: Crear cuentas de usuario en MySQL Describir los niveles de privilegios de usuarios en Mysql (Comandos GRANT/REVOKE) Asignar y actualizar

Más detalles

Unidad 1: Oracle. MODULO V: Base de datos en Oracle

Unidad 1: Oracle. MODULO V: Base de datos en Oracle MODULO V: Base de datos en Oracle Unidad 1: Oracle Oracle es básicamente una herramienta cliente/servidor para la gestión de Bases de Datos. Es un producto vendido a nivel mundial, aunque la gran potencia

Más detalles

ARQUITECTURA DE BBDD 11G ROLES. Aspectos y consideraciones a tener en cuenta

ARQUITECTURA DE BBDD 11G ROLES. Aspectos y consideraciones a tener en cuenta ARQUITECTURA DE BBDD 11G ROLES Aspectos y consideraciones a tener en cuenta Hoja de Control Título Responsable Arquitectura de BBDD 11g Roles. Unidad de Arquitectura de Sistemas - Área Arquitecturas Versión

Más detalles

Administración de Bases de Datos

Administración de Bases de Datos Administración de Bases de Datos Tema 4. Seguridad y Confidencialidad en Bases De Datos Pedro Pablo Alarcón Cavero Juan Garbajosa Sopeña Departamento de O.E.I. Escuela Universitaria de Informática Universidad

Más detalles

Administración de un SGBD relacional

Administración de un SGBD relacional Administración de un SGBD relacional Bases de Datos 2 - Tecnologo de Informatica Outline 1 Catálogos y SQL esquemas (schema) Catálogos del sistema Esquemas SQL 2 Seguridad y Autorización Tipos de seguridad

Más detalles

Bases de Datos Ejercicio Número 2 Bogotá, Diciembre 5 de 2013

Bases de Datos Ejercicio Número 2 Bogotá, Diciembre 5 de 2013 Bases de Datos Ejercicio Número 2 Bogotá, Diciembre 5 de 203 Enunciado del ejercicio En los servidores de bases de asignados al curso: Sybase, MS SQL Server y Oracle, elaborar el ejercicio sobre aislamiento,

Más detalles

Gestión de Usuarios en MySQL

Gestión de Usuarios en MySQL Gestión de Usuarios en MySQL Gestión de Usuarios en MySQL Objetivos: Crear cuentas de usuario en MySQL Describir los niveles de privilegios de usuarios en Mysql (Comandos GRANT/REVOKE) Asignar y actualizar

Más detalles

Contenidos. 1 Aspectos de seguridad 2 El Sistema de Privilegios 3 Conexión n al servidor 4 Control de Acceso 5 Ejercicios

Contenidos. 1 Aspectos de seguridad 2 El Sistema de Privilegios 3 Conexión n al servidor 4 Control de Acceso 5 Ejercicios Contenidos 1 Aspectos de seguridad 2 El Sistema de Privilegios 3 Conexión n al servidor 4 Control de Acceso 5 Ejercicios 2 1 Aspectos de seguridad MySQL tiene un sistema de seguridad muy avanzado Utiliza

Más detalles

Migración De Bases De Datos De Terceros

Migración De Bases De Datos De Terceros Newsletter Junio 2012 Migración De Bases De Datos De Terceros Contenido Por: Ing. Alejandro Lau alau@datum.com.gt Página: 1 Migración De Bases De Datos De Terceros 3 Matar un proceso DataPump 4 Administración

Más detalles

- 1 - Mg. Abril Saire Peralta

- 1 - Mg. Abril Saire Peralta MYSQL LENGUAJE DE DEFINICIÓN DE DATOS (LDD) Permite definir la estructura y relaciones entre los objetos de la base de datos. Define el esquema interno de la base de datos a través de los siguientes comandos:

Más detalles

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES Facultad de Sistemas Mercantiles Carrera de Sistemas de Informática Tema: ORACLE 9i. Autor: Muñoz Vivero Álvaro Andrés Ibarra 2010 Introducción La arquitectura

Más detalles

Tema 5. Lenguaje de Definición de Datos

Tema 5. Lenguaje de Definición de Datos Tema 5 Lenguaje de Definición de Datos Índice Tema 5 1. Creación de tablas. Restricciones 2. Consultas de creación de tablas. 3. Modificación de la estructura de una tabla. 4. Borrado de tablas. 5. Creación

Más detalles

Creación de Servicios de Bases de Datos Oracle ORACLE ACS

Creación de Servicios de Bases de Datos Oracle ORACLE ACS Oficina Técnica para la Gestión y Supervisión de Servicios TIC Creación de Servicios de Bases de Datos Oracle Referencia documento: InfV5_JASAS_Servicios_Oracle_V620.doc Fecha: 16 de diciembre de 2015

Más detalles

Desarrollo Web en Entorno Servidor

Desarrollo Web en Entorno Servidor Desarrollo Web en Entorno Servidor Tema 7. Apuntes sobre MySql y otros SGBD. 1. Conectar con la base de datos. 2. Sentencias de definición de datos (DDL): 3. Sentencias de control de trabajos (DCL). 4.

Más detalles

Unidad 11 CREACIÓN Y MANIPULACIÓN DE OTROS OBJETOS DE LA BASE DE DATOS: VISTAS, SINÓNIMOS, USUARIOS, ROLES, PERFILES, ÍNDICES Y SECUENCIAS 11/03/2012

Unidad 11 CREACIÓN Y MANIPULACIÓN DE OTROS OBJETOS DE LA BASE DE DATOS: VISTAS, SINÓNIMOS, USUARIOS, ROLES, PERFILES, ÍNDICES Y SECUENCIAS 11/03/2012 Unidad 11 CREACIÓN Y MANIPULACIÓN DE OTROS OBJETOS DE LA BASE DE DATOS: VISTAS, SINÓNIMOS, USUARIOS, ROLES, PERFILES, ÍNDICES Y SECUENCIAS 1 1. INTRODUCCIÓN Un SGBDR debería ser aquél que implementase,

Más detalles

Es necesario que el Servidor Unix a disponibilizar los siguientes programas instalados:

Es necesario que el Servidor Unix a disponibilizar los siguientes programas instalados: Pre Requisitos SIGIR Sistema Operativo Software Basico Es necesario que el Servidor Unix a disponibilizar los siguientes programas instalados: Java 7: /usr/bin/java (No mayor a Version 1.7.0_76 ) Servicio

Más detalles

Lo primero que se llevó a cabo fue la creación del entorno. Esto se llevó a cabo por medio de un usuario con privilegios DBA:

Lo primero que se llevó a cabo fue la creación del entorno. Esto se llevó a cabo por medio de un usuario con privilegios DBA: 3UiFWLFD364 3DVRV,QLFLDOHV&UHDFLyQGHO(QWRUQR Lo primero que se llevó a cabo fue la creación del entorno. Esto se llevó a cabo por medio de un usuario con privilegios DBA: &UHDFLyQGHOD7$%(63$&(868$5,26

Más detalles

Un nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra.

Un nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra. Unidad IV: Seguridad 4.1 Tipos de usuario El objetivo de la creación de usuarios es establecer una cuenta segura y útil, que tenga los privilegios adecuados y los valores por defecto apropiados Para acceder

Más detalles

SEGURIDAD. Seguridad. Definición. Por qué Seguridad? amenazas SEGURIDAD. Seguridad. Temas que abarca (II) Seguridad. Temas que abarca (I) Seguridad

SEGURIDAD. Seguridad. Definición. Por qué Seguridad? amenazas SEGURIDAD. Seguridad. Temas que abarca (II) Seguridad. Temas que abarca (I) Seguridad Definición y temas abarcados Control de acceso: Gestión de usuarios Autorización: Gestión de perfiles 1 Seguridad. Definición Los datos constituyen un recurso valioso que debe ser estrictamente controlado

Más detalles

AUTENTICACIÓN: DETERMINAR SI EL USUARIOS ES QUIÉN DICE SER AUTORIZACIÓN: DETERMINA A CUÁLES OBJETOS TIENE ACCESO EL USUARIO

AUTENTICACIÓN: DETERMINAR SI EL USUARIOS ES QUIÉN DICE SER AUTORIZACIÓN: DETERMINA A CUÁLES OBJETOS TIENE ACCESO EL USUARIO AUTENTICACIÓN Y AUTORIZACIÓN (L17) AUTENTICACIÓN: DETERMINAR SI EL USUARIOS ES QUIÉN DICE SER AUTORIZACIÓN: DETERMINA A CUÁLES OBJETOS TIENE ACCESO EL USUARIO PG_HBA.CONF (L17) ARCHIVO pg_hba.conf PARA

Más detalles

ANÁLISIS TEÓRICO/PRÁCTICO DE LA TRADUCCIÓN DE: INFORMIX-4GL A JAVA ÁNGEL SUÁREZ GARCÍA JUNIO DE 2008

ANÁLISIS TEÓRICO/PRÁCTICO DE LA TRADUCCIÓN DE: INFORMIX-4GL A JAVA ÁNGEL SUÁREZ GARCÍA JUNIO DE 2008 ANÁLISIS TEÓRICO/PRÁCTICO DE LA TRADUCCIÓN DE: INFORMIX-4GL A JAVA ÁNGEL SUÁREZ GARCÍA JUNIO DE 2008 2 ÍNDICE GENERAL: PREÁMBULO...6 PLANTEAMIENTO 4GL...8 INTRODUCCIÓN 4GL...8 ESTUDIO DEL LENGUAJE INFORMIX-4GL...9

Más detalles

8 ACCESS CURSO PRÁCTICO RA-MA

8 ACCESS CURSO PRÁCTICO RA-MA ÍNDICE INTRODUCCIÓN...15 CAPÍTULO 1. CARACTERÍSTICAS, NOVEDADES Y ENTORNO DE TRABAJO...17 1.1 NOVEDADES EN ACCESS 2010...17 1.1.1 Novedades generales y de interfaz...17 1.1.2 Novedades en herramientas

Más detalles

Creación y restauración de la base de datos Discovery. Procedimiento para Oracle 11g

Creación y restauración de la base de datos Discovery. Procedimiento para Oracle 11g 2018/10/01 10:22 1/5 Creación y restauración de la base de datos Discovery. Procedimiento para Oracle 11g Creación y restauración de la base de datos Discovery. Procedimiento para Oracle 11g Creación de

Más detalles

Seguridad en Bases de Datos

Seguridad en Bases de Datos Seguridad Seguridad en las bases de datos protección contra: Revelación no autorizada (confidencialidad) Alteración no autorizada (integridad) Destrucción intencional o involuntaria Protección dirigida

Más detalles

Diseño de bases de datos

Diseño de bases de datos Departamento de Lenguajes y Sistemas Informáticos E.T.S. Ingeniería Informática. Universidad de Sevilla Avda Reina Mercedes s/n. 41012 Sevilla Tlf/Fax 954 557 139 E-mail lsi@lsi.us.es Web www.lsi.us.es

Más detalles

ÍNDICE INTRODUCCIÓN...17

ÍNDICE INTRODUCCIÓN...17 ÍNDICE INTRODUCCIÓN...17 CAPÍTULO 1. ORACLE 11g Y EL GRID COMPUTING...19 1.1 CONCEPTO DE GRID COMPUTING...19 1.2 ORACLE GRID COMPUTING...20 1.2.1 Almacenamiento eficiente de la información...21 1.2.2 Utilización

Más detalles

Anexo 3 COMPONENTES DE SQL SERVER. Los DDL (Data Definition Languaje) que permiten crear y definir nuevas

Anexo 3 COMPONENTES DE SQL SERVER. Los DDL (Data Definition Languaje) que permiten crear y definir nuevas Anexo 3 COMPONENTES DE SQL SERVER COMANDOS Existen tres tipos de comandos SQL [5]: Los DDL (Data Definition Languaje) que permiten crear y definir nuevas bases de datos, campos e índices. En la tabla se

Más detalles

Triggers. Introducción

Triggers. Introducción Triggers Dr. Héctor Saldaña Aldana Introducción Un trigger (o desencadenador o disparador) es una clase especial ilde procedimiento i almacenado que se ejecuta automáticamente cuando se produce un evento

Más detalles

TEMA 6. ESPACIO DE UNDO. Juan Luis Serradilla Amarilla y Francisco Fernández Martínez - 2006

TEMA 6. ESPACIO DE UNDO. Juan Luis Serradilla Amarilla y Francisco Fernández Martínez - 2006 TEMA 6. ESPACIO DE UNDO. Administración Básica de Oracle 9i. ESPACIO DE UNDO 1 TEMA 6. ESPACIO DE UNDO. Concepto de Transacción. Espacio de UNDO (DESHACER). Caídas del sistema. Consistencia en lectura.

Más detalles

Seguridad. Bibliografía: Introducción a los sistemas de bases de datos -C.J. Date

Seguridad. Bibliografía: Introducción a los sistemas de bases de datos -C.J. Date Seguridad Bibliografía: Introducción a los sistemas de bases de datos -C.J. Date Vistas Una tablapercibida por el usuario puede ser: una tabla base una vista Una tabla base es real (existe físicamente).

Más detalles

INSTITUTO TECNOLÓGICO SUPERIOR DE ESCÁRCEGA. Organismo público descentralizado de la administración. Pública del estado de Campeche

INSTITUTO TECNOLÓGICO SUPERIOR DE ESCÁRCEGA. Organismo público descentralizado de la administración. Pública del estado de Campeche INSTITUTO TECNOLÓGICO SUPERIOR DE ESCÁRCEGA Organismo público descentralizado de la administración Pública del estado de Campeche SINTAXIS DE CREATE Y SUS TIPOS. QUE PRESENTA EDUARDO DAMIÁN DOMÍNGUEZ GUILLERMO

Más detalles

El lenguaje SQL III: Creación de bases de datos y seguridad. Introducción

El lenguaje SQL III: Creación de bases de datos y seguridad. Introducción Introducción La estructura de la base de datos se maneja mediante las sentencias denominadas lenguaje de definición de datos El lenguaje de definición de datos permite: Definir y crear nuevas tablas: CREATE

Más detalles

Creación de Tipos de Usuario Oracle

Creación de Tipos de Usuario Oracle Página 1 de 10 1. Objetivo y Alcance Dar los lineamientos que deben cumplir los usuarios según correspondan a sus necesidades dentro de aplicativo para la Oracle de Academusoft. Esta guía comprende desde

Más detalles

Restricciones de dominio: Conjunto de valores y de operaciones permitidas sobre ellos.

Restricciones de dominio: Conjunto de valores y de operaciones permitidas sobre ellos. INTEGRIDAD Restricciones de Integridad Aseguran que los cambios realizados a una BD no provoquen inconsistencia en la información. Las restricciones de integridad protegen a la base de datos contra los

Más detalles

Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación. UNIDAD IV SEGURIDAD

Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación. UNIDAD IV SEGURIDAD UNIDAD IV SEGURIDAD Niveles básicos de seguridad : Físico : Se refiere al acceso a las instalaciones, así como el servidor, etc., ya sea con la tarjeta (código de barras), o con la misma llave de la máquina.

Más detalles

Sistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos.

Sistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos. Sistemas de Datos PROTECCIÓN DE DATOS Niveles de Control de acceso. Criptografía. Aspectos legales y éticos. Esquema de la Clase Importancia de la Información/Datos Req. Seguridad Amenazas Niveles y Medidas

Más detalles

Tema: Introducción a Oracle

Tema: Introducción a Oracle Base de datos II. Guía 2 1 Facultad: Ingeniería Escuela: Computación Asignatura: Base de datos II Tema: Introducción a Oracle Objetivo Conocer las diferentes formas de acceder a la base de datos de oracle

Más detalles

8 SQL SERVER 2008 RA-MA

8 SQL SERVER 2008 RA-MA ÍNDICE Capítulo 1. Características, novedades y entorno de trabajo... 17 1.1 Novedades en SQL Server 2008... 17 1.2 Instalación de Microsoft SQL Server 2008... 19 1.3 Versiones de Microsoft SQL Server

Más detalles

Seguridad en Sistemas de Bases de Datos

Seguridad en Sistemas de Bases de Datos Seguridad en Sistemas de Bases de Datos Competencias específicas a adquirir Justificar la necesidad de controlar el acceso a la información almacenada por parte de usuarios no autorizados. Controlar el

Más detalles

PL/SQL avanzado: Secuencias, triggers, cursores y subprogramas

PL/SQL avanzado: Secuencias, triggers, cursores y subprogramas avanzado 22/11/2016 avanzado: Secuencias, triggers, cursores y subprogramas Grupo de Ingeniería del Software y Bases de Datos Departamento de Lenguajes y Sistemas Informáticos Universidad de Sevilla Noviembre

Más detalles

8 MICROSOFT SQL SERVER 2008 R2. CURSO PRÁCTICO RA-MA

8 MICROSOFT SQL SERVER 2008 R2. CURSO PRÁCTICO RA-MA ÍNDICE CAPÍTULO 1. CARACTERÍSTICAS, NOVEDADES Y ENTORNO DE TRABAJO...17 1.1 NOVEDADES EN SQL SERVER 2008 R2...17 1.2 INSTALACIÓN DE MICROSOFT SQL SERVER 2008 R2...18 1.3 VERSIONES DE MICROSOFT SQL SERVER

Más detalles

SQL SERVER APLICADO (SSA010)

SQL SERVER APLICADO (SSA010) DuocUC SQL SERVER APLICADO (SSA010) Ariel Alexis Fierro Sáez afierrosaez@gmail.com Un triggers es una clase especial de procedimiento almacenado que se dispara automáticamente su ejecución cuando se produce

Más detalles

Especificaciones de Bases de Datos para el desarrollo de aplicaciones del Gobierno de Aragón.

Especificaciones de Bases de Datos para el desarrollo de aplicaciones del Gobierno de Aragón. Especificaciones de Bases de Datos para el desarrollo de aplicaciones del Gobierno de Aragón. Contenido 1. INTRODUCCIÓN... 3 2. PROCEDIMIENTO GENERAL DE INSTALACIÓN.... 4 2.1. INSTALACIÓN EN ENTORNOS DE

Más detalles

EXAMEN DE BASES DE DATOS 10/06/05 CUESTIONARIO

EXAMEN DE BASES DE DATOS 10/06/05 CUESTIONARIO EXAMEN DE BASES DE DATOS 10/06/05 CUESTIONARIO 1. Supóngase que se han definido todas las restricciones de integridad como DEFERRABLE INITIALLY IMMEDIATE y sea la transacción T1 que se ejecuta sobre la

Más detalles

SUBPROGRAMAS PL/SQL César Martínez C. Profesor Instructor de Base de Datos Sede Puente Alto DUOC

SUBPROGRAMAS PL/SQL César Martínez C. Profesor Instructor de Base de Datos Sede Puente Alto DUOC SUBPROGRAMAS PL/SQL César Martínez C. Profesor Instructor de Base de Datos Sede Puente Alto DUOC INTRODUCCIÓN Los subprogramas son otro tipo de bloques PL/SQL Se diferencian de los bloques anónimos porque

Más detalles

Conceptos de Bases de Datos II. Seguridad de la Información

Conceptos de Bases de Datos II. Seguridad de la Información Conceptos de Bases de Datos II Seguridad de la Información 2 Seguridad en Bases de Datos La información es el activo mas importante que posee una entidad y es vital para los intereses de la misma. Además

Más detalles

Características de la práctica

Características de la práctica 57 Características de la práctica Para el correcto funcionamiento de la práctica se requiere cumplir con 3 puntos importantes Se creo usando el framework.net 4.0 Unido al lenguaje de programaron Visual

Más detalles

Bases de Datos Relacionales y SQL: Una Introducción

Bases de Datos Relacionales y SQL: Una Introducción 1 Bases de Datos Relacionales y SQL: Una Introducción Protein Design Group, CNB CSIC 2 Sumario Qué es un SGBDR? Usuarios de base de datos Tablas: creación y definición de restricciones Manipulación de

Más detalles

UNIDAD 6 ADMINISTRACIÓN. Introducción a la unidad

UNIDAD 6 ADMINISTRACIÓN. Introducción a la unidad UNIDAD 6 ADMINISTRACIÓN Introducción a la unidad En la unidad 1 se mencionó que uno de los usuarios más importantes de un sistema de bases de datos es el administrador o DBA (Database Administrator). Un

Más detalles

GUIA DE ESTUDIO PARA EXTRAORDINARIO Sub II Aplica sistemas de informacion y administracion de bases de datos

GUIA DE ESTUDIO PARA EXTRAORDINARIO Sub II Aplica sistemas de informacion y administracion de bases de datos GUIA DE ESTUDIO PARA EXTRAORDINARIO Sub II Aplica sistemas de informacion y administracion de bases de datos Nombre del alumno: Lee cada una de las preguntas y contesta con una V para verdedero o una F

Más detalles

1. Conectarse al catalogo de RMAN de una BBDD determinada

1. Conectarse al catalogo de RMAN de una BBDD determinada 1. Objetivos Manual con ejemplos básicos de uso de RMAN. 1. Conectarse al catalogo de RMAN de una BBDD determinada [ora11g@prueba ~]$ rman target / catalog rman@rman Recovery Manager: Release 11.2.0.1.0

Más detalles

Introducción a SQL (DDL)

Introducción a SQL (DDL) Introducción a SQL (DDL) Grupo de Ingeniería del Software y Bases de Datos Departamento de Lenguajes y Sistemas Informáticos Universidad de Sevilla noviembre 2012 Introducción a SQL Objetivos de este tema

Más detalles

DISPARADORES EN SQL DISPARADORES EN SQL:1999 SINTAXIS GENERAL DE UN DISPARADOR EN SQL:1999 SINTAXIS GENERAL DE UN DISPARADOR EN SQL:1999

DISPARADORES EN SQL DISPARADORES EN SQL:1999 SINTAXIS GENERAL DE UN DISPARADOR EN SQL:1999 SINTAXIS GENERAL DE UN DISPARADOR EN SQL:1999 DISPARADORES EN SQL:1999 DISPARADORES EN SQL Modelos Avanzados de Bases de Datos Un (trigger) es un procedimiento especial que se ejecuta en respuesta a un evento específico. Ej. Al aumentar el sueldo

Más detalles

El Control de acceso se refiere a la serie de restricciones que se debe imponer para evitar que personal poco experimentado o no autorizado pueda

El Control de acceso se refiere a la serie de restricciones que se debe imponer para evitar que personal poco experimentado o no autorizado pueda El Control de acceso se refiere a la serie de restricciones que se debe imponer para evitar que personal poco experimentado o no autorizado pueda acceder a una Base de Datos poniendo en riesgo los datos

Más detalles

Instituto Profesional DuocUC Escuela de Ingeniería Uso y contenido del Diccionario de Datos

Instituto Profesional DuocUC Escuela de Ingeniería Uso y contenido del Diccionario de Datos Uso y contenido del Diccionario de Datos Jaime Amigo P. 2006, Santiago - Chile Objetivos Después de completar esta lección, usted deberá: Identificar los componentes claves del diccionario de datos Identificar

Más detalles

GUÍA DE TRABAJO N 5 GRADO 11 Programación y Diseño de Articulación SENA Software Ing. Néstor Raúl Suarez Perpiñan Página 1 de 6

GUÍA DE TRABAJO N 5 GRADO 11 Programación y Diseño de Articulación SENA Software Ing. Néstor Raúl Suarez Perpiñan Página 1 de 6 Página 1 de 6 GUIA N 5 LINEA DE COMANDOS MYSQL I. CREAR, SELECCIONAR, VISUALIZAR 1. CREAR BASE DE DATOS CREATE DATABASE Nombre_Base_Datos; 2. VER LISTADO DE BASES DE DATOS SHOW DATABASES; 3. USAR UNA BASE

Más detalles

ÍNDICE. Introducción... Capítulo 1. Características, instalación, inicio y entorno de trabajo... 1

ÍNDICE. Introducción... Capítulo 1. Características, instalación, inicio y entorno de trabajo... 1 ÍNDICE Introducción... XI Capítulo 1. Características, instalación, inicio y entorno de trabajo... 1 Características y novedades de Access 2010... 1 Comienzo rápido del trabajo y seguimiento de la información...

Más detalles

TEMA 6. ESPACIO DE UNDO. TEMA 6. ESPACIO DE UNDO. TEMA 6. ESPACIO DE UNDO. TRANSACCIÓN.

TEMA 6. ESPACIO DE UNDO. TEMA 6. ESPACIO DE UNDO. TEMA 6. ESPACIO DE UNDO. TRANSACCIÓN. TEMA 6. ESPACIO DE UNDO. TEMA 6. ESPACIO DE UNDO. Concepto de Transacción. Espacio de UNDO (DESHACER). Caídas del sistema. Consistencia en lectura. Retroceso de transacción. Gestión de Espacio de UNDO

Más detalles

Administración de bases de datos

Administración de bases de datos Administración de bases de datos Mientras desarrollamos nuestras aplicaciones, cumplimos el rol de administrador de servidor web, servidor de bases de datos, programador de aplicaciones, usuario y más.

Más detalles

GUÍA DE TRABAJO N 7 GRADO 11. Ing. Néstor Raúl Suarez Perpiñan Página 1 de 6 GUIA N 7 COMANDOS MYSQL II. CREAR UNA TABLA

GUÍA DE TRABAJO N 7 GRADO 11. Ing. Néstor Raúl Suarez Perpiñan Página 1 de 6 GUIA N 7 COMANDOS MYSQL II. CREAR UNA TABLA Página 1 de 6 GUIA N 7 COMANDOS MYSQL I. CREAR, SELECCIONAR, VISUALIZAR 1. CREAR BASE DE DATOS CREATE DATABASE Nombre_Base_Datos; 2. VER LISTADO DE BASES DE DATOS SHOW DATABASES; 3. USAR UNA BASE DE DATOS

Más detalles

M. C. Gustavo Alfonso Gutiérrez Carreón

M. C. Gustavo Alfonso Gutiérrez Carreón 1. Seguridad de bases de datos 2. Optimización de las variables M. C. Gustavo Alfonso Gutiérrez Carreón Funcionamiento: 1. Los clientes se conectan a servidor. 2. Los clientes inician autentificación,

Más detalles

FUNDAMENTOS ORACLE 12C

FUNDAMENTOS ORACLE 12C FUNDAMENTOS ORACLE 12C Introducción a Oracle Fundamentos 12c Aprende a programar en SQL con la base de datos más poderosa del mercado. Diseña y modela bases de datos corporativas utilizando las herramientas

Más detalles