11. Seguridad en sistemas de bases de datos
|
|
- Pilar Botella Herrero
- hace 8 años
- Vistas:
Transcripción
1 11. Seguridad en sistemas de bases de datos Objetivos Comprender la necesidad de controlar el acceso a la información almacenada por parte de usuarios no autorizados Conocer las posibilidades que puede ofrecer un sistema de bases de datos relacional para establecer la seguridad y privacidad de los datos almacenados Contenidos 11.1 El problema de la seguridad 11.2 Control de acceso (global, obligatorio, discrecional) 11.3 Seguridad en SQL Otros aspectos de seguridad: auditoría y cifrado Tema 4. Seguridad en Sistemas de Bases de Datos Seguridad en sistemas de bases de datos Bibliografía [EN 2002] Elmasri, R.; Navathe, S.B.: Fundamentos de Sistemas de Bases de Datos. 3ª Edición. Addison-Wesley. (Cap. 22) [EN 1997] Elmasri, R.; Navathe, S.B.: Sistemas de bases de datos. Conceptos fundamentales. 2ª Ed. Addison-Wesley Iberoamericana. (Cap. 20) [CBS 1998] Connolly et al.: Database Systems: A Practical Approach to Design, Implementation and Management. 2 nd Ed. Addison-Wesley (Cap. 16) [DD 1996] Date, C.J.; Darwen, H.: A guide to the SQL Standard. 4 th Ed. Addison-Wesley (Cap. 15) Tema 4. Seguridad en Sistemas de Bases de Datos 2
2 11.1 El problema de la seguridad Aspectos del problema de la seguridad El ámbito de la seguridad de las bases de datos es amplio, pues abarca aspectos relacionados con hardware, software, personas y datos: Legales, sociales y éticos el solicitante tiene el derecho legal de obtener determinada información? (saldos de cuentas de clientes) cómo asegurar que no se revelen datos confidenciales a cambio de sobornos u otros favores? Política gubernamental, institucional o corporativa qué información no debe estar disponible al público? (historiales médicos...) cómo se decide quién puede acceder a qué? Controles físicos cómo proteger físicamente contra intrusos las salas en donde están los sistemas informáticos? Tema 4. Seguridad en Sistemas de Bases de Datos El problema de la seguridad Aspectos del problema de la seguridad (y 2) Seguridad del S.O. borra el SO el contenido de áreas de almacenamiento y archivos de datos cuando no se necesitan? el SO permite el acceso directo a los ficheros de la base de datos? si se usan contraseñas para el acceso al SO cómo se mantienen en secreto? con qué frecuencia se cambian? Seguridad de la red la seguridad en el nivel de software de red es hoy en día fundamental, tanto en Internet como en las redes privadas de las organizaciones Aspectos específicos del sistema de bases de datos dispone el sistema de BD de un concepto de propiedad de la información? cómo evitar que los usuarios puedan acceder a ciertas partes de la BD? cómo limitar las operaciones que los usuarios pueden realizar sobre la BD? Hay que adoptar medidas de seguridad en todos estos niveles, pero nos centraremos en el último de ellos... Tema 4. Seguridad en Sistemas de Bases de Datos 4
3 11.1 El problema de la seguridad La seguridad es crucial en SBD multiusuario, pues Diferentes usuarios usan una misma (y grande) BD integrada Información confidencial (salarios, saldos) debe ocultarse a la mayoría de usuarios»el SGBD proporciona técnicas para que (grupos de) usuarios tengan acceso a ciertas partes de la base de datos, sin tener acceso al resto La protección total y absoluta de la BD contra el mal uso intencionado es imposible Pero se puede elevar el coste de los intentos de acceso no autorizado lo suficiente como para disuadirlos Tema 4. Seguridad en Sistemas de Bases de Datos El problema de la seguridad El esfuerzo por conservar la seguridad de la BD merece la pena... Grandes bases de datos de nóminas o datos financieros atractivas para ladrones Bases de datos de operaciones empresariales La pérdida de datos (por accidente o fraude) supone elevados costes y disminución de la capacidad de la empresa para seguir funcionando El Subsistema de Seguridad y Autorización del SGBD garantiza la seguridad de (partes de) la base de datos contra accesos no autorizados Tema 4. Seguridad en Sistemas de Bases de Datos 6
4 11.1 El problema de la seguridad Diferencias Seguridad / Integridad: Seguridad: protección de datos contra revelación, alteración o destrucción no autorizados Asegurar que los usuarios están autorizados para hacer lo que quieren hacer Integridad: exactitud o validez de datos (reflejo de la realidad) Asegurar que lo que los usuarios tratan de hacer es correcto, y Evitar la pérdida accidental de la consistencia Similitudes Seguridad / Integridad: El sistema debe conocer las restricciones que los usuarios no deben violar Restricciones especificadas en un lenguaje apropiado Restricciones deben ser almacenadas y mantenidas en el catálogo del sistema El SGBD debe supervisar la interacción de cada usuario con la BD, para controlar el cumplimiento de las restricciones Tema 4. Seguridad en Sistemas de Bases de Datos Control de acceso Un SGBD tiene definido el objeto de datos: Unidad de datos que requiere protección individual Puede ser desde la base de datos completa, o un conjunto de tablas... hasta una posición (fila,columna) dentro de cierta tabla Un SGBD moderno suele implementar uno o ambos de estos mecanismos de seguridad: CONTROL DISCRECIONAL CONTROL OBLIGATORIO Mediante estos mecanismos se puede especificar... qué usuarios tienen acceso a qué datos, e incluso qué operaciones pueden realizar sobre dichos datos Tema 4. Seguridad en Sistemas de Bases de Datos 8
5 11.2 Control de acceso Las decisiones sobre seguridad... son políticas, no técnicas: están fuera del SGBD pero el SGBD puede reforzarlas: imponerlas, obligar a cumplirlas Para ello... Tales decisiones deben indicarse al SGBD, mediante LDD Deben ser recordadas por el SGBD: almacenadas en el catálogo en forma de reglas de seguridad y autorización Debe existir una forma de comprobar peticiones de acceso operación solicitada + datos solicitados + usuario solicitante según las reglas de seguridad aplicables El SGBD debe ser capaz de reconocer el origen de una petición (usuario solicitante) para decidir qué reglas de seguridad son aplicables a cierta petición control de acceso al sistema de bases de datos Tema 4. Seguridad en Sistemas de Bases de Datos Control de acceso El administrador de la base de datos, ABD, es la autoridad central responsable de la seguridad global del sistema de bases de datos Dispone de una cuenta de bases de datos privilegiada o de sistema, con «capacidades extraordinarias», desde la que puede... Crear cuentas de usuario para acceso Control Global a la base de datos Conceder y cancelar privilegios a Control Discrecional (cuentas de) usuarios Asignar datos a niveles de seguridad Asignar cuentas de usuario a niveles Control Obligatorio de seguridad o acreditación Tema 4. Seguridad en Sistemas de Bases de Datos 10
6 Control de acceso al sistema global Evitar que personal no autorizado acceda al Sistema de BD Puesto en práctica mediante creación, por parte del ABD, de cuentas de usuario de BD con contraseñas Implementación tabla cifrada con dos atributos: cuenta y contraseña almacenada en el catálogo del SGBD y mantenida por éste Autenticación de usuarios Para entrar al sistema, el usuario indica al SGBD su cuenta y contraseña Una vez que el SGBD valida esos datos, el usuario puede usar el SGBD y acceder a la información almacenada i un programa de aplicación puede ser un usuario (puede exigírsele contraseña) Tema 4. Seguridad en Sistemas de Bases de Datos Control de acceso al sistema global Control de toda operación realizada por cada usuario en cada sesión de trabajo: Cuando el usuario entra al sistema, el SGBD asocia su cuenta al puesto (terminal) desde el que se conecta Toda operación desde ese puesto se atribuye a la cuenta del usuario, hasta que éste sale del sistema» Si se realiza una operación ilegal o no autorizada sobre la BD, el ABD podrá determinar quién lo hizo Seguimiento de Auditoría (apartado 4) Tema 4. Seguridad en Sistemas de Bases de Datos 12
7 Control de acceso obligatorio Para establecer una seguridad multinivel Existe la necesidad de este tipo de seguridad en aplicaciones gubernamentales, militares, de espionaje, de algunas grandes industrias y corporaciones... Se suele combinar con el control de acceso discrecional Aunque la mayoría de SGBD sólo ofrecen el discrecional Clasificación de los datos y usuarios en niveles de seguridad Cada objeto de datos es etiquetado con un nivel de seguridad Cada usuario se asigna a un nivel de acreditación Cada objeto de datos puede ser accedido sólo por usuarios con la acreditación apropiada Tema 4. Seguridad en Sistemas de Bases de Datos Control de acceso obligatorio Niveles de seguridad TS (top secret) secreto máximo o alto secreto S (secret) secreto C (confidential) confidencial U (unclassified) no clasificado Modelo de seguridad multinivel Asigna a cada sujeto (usuario o cuenta, o programa) y a cada objeto (tabla, tupla, columna, vista) un nivel de seguridad (TS, S, C, U) Restricciones de acceso: un sujeto S puede leer el objeto O si nivel(s) nivel(o) un sujeto S puede escribir el objeto O si nivel(s) nivel(o) Tema 4. Seguridad en Sistemas de Bases de Datos 14
8 Control de acceso discrecional Soportado por la mayoría de los SGBD comerciales (Oracle) Basado en privilegios Un privilegio es un derecho de acceso o autorización para realizar determinada operación sobre ciertos datos Un usuario puede tener diversos privilegios sobre distintos objetos de base de datos Diferentes usuarios pueden tener privilegios distintos sobre un mismo objeto Clases de privilegios Privilegios en el nivel de cuenta y Privilegios en el nivel de objeto de base de datos Tema 4. Seguridad en Sistemas de Bases de Datos Control de acceso discrecional Privilegios en el nivel de cuenta Privilegios particulares de cada usuario (cuenta), independientemente de los objetos de BD existentes Tipos de privilegios CREATE SCHEMA, DROP SCHEMA, CREATE TABLE, ALTER TABLE, DROP TABLE, CREATE VIEW, DROP VIEW, CREATE DOMAIN, ALTER DOMAIN, DROP DOMAIN, CREATE ASSERTION, DROP ASSERTION, SELECT, INSERT, UPDATE, DELETE (sobre cualquier relación) No están definidos en el estándar SQL-92, sino que son específicos de cada SGBD comercial particular Privilegios en el nivel de objeto de BD Permiten especificar qué usuarios tienen qué privilegios sobre qué objetos concretos Están definidos en el estándar SQL-92 Tema 4. Seguridad en Sistemas de Bases de Datos 16
9 11.3 Seguridad en SQL-92 Propietario de un objeto de base de datos - El usuario que lo ha creado (= cuenta de BD en la que fue creado) - Posee todos los privilegios (posibles) sobre el objeto, - y capacidad de conceder tales privilegios a otros usuarios (GRANT) - e incluso propagar dicha capacidad de concesión (GRANT OPTION) Concesión de privilegios GRANT <privilegios> ON <objetos> TO <sujetos> [ WITH GRANT OPTION ] Especifica qué operaciones pueden realizar sobre qué objetos ciertos usuarios GRANT SELECT ON Fotógrafo TO julia; GRANT UPDATE(cuota) ON Editorial TO ruben; GRANT INSERT ON Reportaje TO cristina WITH GRANT OPTION; Tema 4. Seguridad en Sistemas de Bases de Datos Seguridad en SQL-92 Tipos de privilegios SELECT UPDATE INSERT DELETE REFERENCES USAGE todo atributo de cierta relación, incluso si ha sido añadido después de haber sido creada sobre una relación concreta, quizá de sólo algunos atributos sobre una relación concreta, quizá con valores para sólo algunos atributos tuplas de cierta relación permite hacer referencia a (atributos concretos de) cierta relación mediante Restricciones de Integridad de cualquier tipo, no sólo RI Referencial uso de ciertos dominios ALL PRIVILEGES todos los que tiene sobre el objeto quien concede Tema 4. Seguridad en Sistemas de Bases de Datos 18
10 11.3 Seguridad en SQL-92 Modelo de Matriz de Acceso Objeto1 Objeto2 Objeto3... Usuario1 NONE SELECT ALL Usuario2 SELECT UPDATE SELECT DELETE UPDATE Usuario3 NONE NONE SELECT Usuario4 ALL ALL ALL M(u,o) = conjunto de privilegios del usuario u sobre el objeto o La fila u es el perfil del usuario u Cancelación de privilegios (revocación) REVOKE [GRANT OPTION FOR] <privilegios> ON <objetos> FROM <sujetos> { RESTRICT CASCADE } REVOKE SELECT ON Fotografo FROM julia; REVOKE UPDATE ON Editorial FROM ruben; REVOKE INSERT ON Reportaje FROM cristina; Tema 4. Seguridad en Sistemas de Bases de Datos Seguridad en SQL-92 Uso de vistas como mecanismo de seguridad El usuario u1 es propietario de la relación R(a1,a2,a3,a4,a5) Si u1 desea que otro usuario u2 pueda leer sólo algunos atributos a1,a2,a3 de R CREATE VIEW V AS SELECT a1, a2, a3 FROM R; GRANT SELECT ON V TO u2; Si u1 desea que u2 lea sólo algunas tuplas de R, las que satisfacen cierta condición Q CREATE VIEW W AS SELECT * FROM R WHERE Q; GRANT SELECT ON W TO u2; Para poder crear una vista, el usuario debe poseer el privilegio SELECT sobre cada tabla base de la vista Tema 4. Seguridad en Sistemas de Bases de Datos 20
11 11.3 Seguridad en SQL-92 Propagación de privilegios - Cuando u1, propietario de una relación R, concede privilegios sobre R a otro usuario u2, también puede darle la opción de otorgar dichos privilegios a terceros GRANT SELECT ON R TO u2 WITH GRANT OPTION; - A partir de ese momento, u2 podrá conceder esos privilegios sobre R a otras cuentas de usuario propagación de privilegios - El SGBD mantiene la pista de la concesión y propagación de privilegios entre los usuarios Tema 4. Seguridad en Sistemas de Bases de Datos Seguridad en SQL-92 Propagación de privilegios (2) - Revocar la GRANT OPTION de cierto privilegio a u2 no le cancela dicho privilegio, pero evita que u2 lo propague REVOKE GRANT OPTION FOR SELECT ON R FROM u2; - Pero si u1 sí revoca el privilegio concedido a u2, qué ocurre con los que u2 propagó a partir de la concesión? Privilegios abandonados (no aplicables) - Y si el propietario de una vista V pierde el privilegio SELECT sobre alguna de las tablas base de V Vista abandonada (no válida, no puede utilizarse) Tema 4. Seguridad en Sistemas de Bases de Datos 22
12 11.3 Seguridad en SQL-92 Propagación de privilegios (3) Cuando un usuario revoca privilegios, indica una de estas opciones... CASCADE el SGBD revocará automáticamente todos los privilegios que quedarían abandonados y eliminará las vistas que quedarían abandonadas RESTRICT el SGBD no revocará un privilegio si ello dejara privilegios o vistas abandonados REVOKE SELECT ON Fotografo FROM julia CASCADE; REVOKE INSERT ON Reportaje FROM cristina RESTRICT; Tema 4. Seguridad en Sistemas de Bases de Datos Seguridad en SQL-92 Propagación de privilegios (y 4) La revocación completa y correcta de privilegios sólo se conseguirá si el SGBD sigue la pista de la concesión y propagación de privilegios Un usuario puede recibir un mismo privilegio desde varios usuarios. Sólo lo perderá si se lo revocan todos ellos Eliminar un objeto (dominio, tabla, columna o vista), revoca automáticamente todo privilegio sobre el objeto eliminado, en todos los usuarios Tema 4. Seguridad en Sistemas de Bases de Datos 24
13 11.4 Otros aspectos de seguridad Seguimiento de auditoría Necesario si los datos son muy delicados, o el procesamiento realizado con ellos es crítico Consiste en mantener un fichero especial donde el sistema registra de forma automática, toda interacción de los usuarios con la información almacenada en la base de datos El seguimiento de auditoría permite... Verificar que todo está en orden Descubrir si alguien ha accedido de forma ilegal, o ha realizado operaciones sin autorización Tema 4. Seguridad en Sistemas de Bases de Datos Otros aspectos de seguridad Seguimiento de auditoría (y 2) Cada entrada en el fichero de auditoría podría contener... operación realizada (por ejemplo UPDATE) puesto o terminal desde la que se invocó la operación usuario que solicitó la operación fecha y hora de la operación objetos afectados: base de datos, tablas (ficheros), tuplas (registros) y atributos (campos) valor anterior de los datos nuevo valor de los datos En muchos casos, el hecho de mantener un seguimiento de auditoría basta para desanimar a posibles «espías» Tema 4. Seguridad en Sistemas de Bases de Datos 26
14 11.4 Otros aspectos de seguridad Cifrado de los datos Para proteger datos confidenciales... - transmitidos por satélite o cualquier tipo de red de comunicaciones - almacenados en la BD ( protección de áreas de la BD) Esquema de cifrado... Clave de cifrado secreta Algoritmo de cifrado público o secreto El texto cifrado se transmite o almacena y es ininteligible para quien no dispone de la clave Problema... Para un infiltrado o intruso, cuál es la dificultad para encontrar la clave, comparando plaintexts y los textos cifrados correspondientes? Texto Original plaintext Algoritmo de Cifrado Texto Cifrado Clave de Cifrado Tema 4. Seguridad en Sistemas de Bases de Datos Otros aspectos de seguridad Cifrado de los datos (y 2) Debe tomarse la precaución de cambiar la clave secreta de forma periódica Punto débil: dónde almacenar la clave? y si las líneas de comunicación para intercambiar la clave no son seguras? Encriptación de clave pública El algoritmo de cifrado público o secreto Clave de cifrado pública Clave de descifrado secreta Ninguna puede deducirse de la otra Incluso el que encripta puede ser incapaz de recuperar el plaintext si desconoce la clave de descifrado El cifrado de los datos reduce el rendimiento del sistema El SGBD debe decodificar/codificar los datos manejados Tema 4. Seguridad en Sistemas de Bases de Datos 28
Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002
SEGURIDAD 1 Bibliografía Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 Índice Aspectos generales Gestión de usuarios creación modificación Gestión de perfiles
Más detallesBase de datos relacional
Base de datos relacional Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para modelar problemas reales y administrar
Más detallesBases de Datos 2. Teórico
Bases de Datos 2 Teórico Catálogo del Sistema Contiene una descripción completa de la estructura de la base de datos y sus restricciones. La información almacenada en el catalogo se denomina meta-datos.
Más detallesSeguridad en Sistemas de Bases de Datos
Seguridad en Sistemas de Bases de Datos Competencias específicas a adquirir Justificar la necesidad de controlar el acceso a la información almacenada por parte de usuarios no autorizados. Controlar el
Más detallesIntegridad y Seguridad en los sistemas de Bases de Datos. Javier Escobar Luis Ramirez Omar Asprino
Integridad y Seguridad en los sistemas de Bases de Datos Javier Escobar Luis Ramirez Omar Asprino Contenido 1. Restricciones de Integridad 1. Claves Primarias 2. Restricciones de los Dominios 3. Integridad
Más detallesIntroducción a los sistemas de bases de datos
Introducción a los sistemas de bases de datos Bases de datos II: Tema 1 Bases de Datos II: Esther de Ves / Vicente Cerverón - Tema 1 1 Estructura del tema Qué es un sistema SGBD? Por qué utilizar un SGBD?
Más detalles2. Proceso de creación de bases de datos
2. Proceso de creación de bases de datos Contenidos 2.1 Ciclo de vida de un sistema de aplicación de bases de datos 2.2.1 El proceso de diseño 2.2.2 Conceptos y etapas de un método de diseño 2.2.3 Características
Más detallesUNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS
UNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS Índice de contenido: 1. Concepto de base de datos (BD)... 3 2. Los sistemas gestores de bases de datos (SGBD)... 3 3. Arquitectura de los sistemas
Más detallesUn nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra.
Unidad IV: Seguridad 4.1 Tipos de usuario El objetivo de la creación de usuarios es establecer una cuenta segura y útil, que tenga los privilegios adecuados y los valores por defecto apropiados Para acceder
Más detallesINTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS
INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se
Más detallesTEORIA DE BASES DE DATOS. M. Sc. Cristina Bender Lic. Diana Gázquez
TEORIA DE BASES DE DATOS Docentes: Dra. Claudia Deco M. Sc. Cristina Bender Lic. Diana Gázquez OBJETIVO DE LA MATERIA Capacitar al alumno en los conocimientos fundamentales, teóricos y prácticos, necesarios
Más detallesTALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos
TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la
Más detallesFICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA. Tema 9. Reglas de Integridad
FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA Tema 9. Reglas de Integridad 1.- Introducción. 2.- Claves Primarias. 3.- Regla de Integridad de Entidades. 4.- Claves Ajenas. 5.- Regla de Integridad
Más detallesSistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos.
Sistemas de Datos PROTECCIÓN DE DATOS Niveles de Control de acceso. Criptografía. Aspectos legales y éticos. Esquema de la Clase Importancia de la Información/Datos Req. Seguridad Amenazas Niveles y Medidas
Más detallesResumen. El rol del lenguaje SQL en los SGBDR y en la Relacional. cjimenez@inf.udec.cl, tamrstro@inf.udec.cl
El rol del lenguaje SQL en los SGBDR y en la Relacional. cjimenez@inf.udec.cl, tamrstro@inf.udec.cl Resumen demandas de almacenamiento y procesamiento de datos. Es el conjunto de estas dos capacidades
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detallesFunciones del Administrador de Base de Datos. Ing. Anaylen López, MSc Base de Datos II
Funciones del Administrador de Base de Datos Ing. Anaylen López, MSc Base de Datos II VENTAJAS EN EL USO DE BASE DE DATOS Entre las principales ventajas o beneficios que ofrece el uso de la base de datos
Más detallesESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 301127- Programación de sitios web Act 11: Reconocimiento de la unidad 3
GESTORES DE BASES DE DATOS Existen varios tipos de Sistemas gestores de bases de datos SGBD, según el modelo de datos que utilizan. Son estos: bases jerárquica, en red, relacional, y bases de datos orientadas
Más detallesSeguridad en SQL Server 2005
Seguridad en SQL Server 2005 Tabla de contenidos Modelo de Seguridad en SQL Server Inicios de Sesión - Usuarios Esquemas de Base de Datos Usuarios de Base de Datos Contexto de Ejecución Permisos a sentencias
Más detallesUniversidad Católica Boliviana San Pablo Centro de Sistemas de Información
ADMINISTRACIÓN DE CONTRASEÑAS DE ACCESO, PERFILES Y ROLES DE USUARIO Unidad Académica de La Paz La Universidad Católica Boliviana San Pablo cuenta con varios sistemas de información que se conectan con
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesBASES DE DATOS TEMA 1
BASES DE DATOS TEMA 1 Contenido 1. Qué es una base de datos? 2. Un ejemplo 3. Personas que interactúan con la base de datos 4. Inconvenientes de los sistemas de ficheros 5. Modelos de datos 6. Lenguajes
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesBASE DE DATOS RELACIONALES
BASE DE DATOS RELACIONALES Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para implementar bases de datos ya
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesPOLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE
SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,
Más detallesIntegridad y Seguridad. Integridad y Seguridad. Restricción de Dominio. Protección. Índice. create domain. Dominios
Protección Integridad y Seguridad Las Restricciones de Integridad aseguran que las modificaciones realizadas por usuarios autorizados no provocan perdidas de Consistencia Semántica El Control de Acceso
Más detallesSistemas Operativos. Clase 14: protección y seguridad.
Sistemas Operativos Clase 14: protección y seguridad. Seguridad y protección se emplean indistintamente, pero son dos conceptos diferentes. La seguridad es un concepto más general que engloba aspectos
Más detallesConsultas con combinaciones
UNIDAD 1.- PARTE 2 MANIPULACIÓN AVANZADA DE DATOS CON SQL. BASES DE DATOS PARA APLICACIONES Xochitl Clemente Parra Armando Méndez Morales Consultas con combinaciones Usando combinaciones (joins), se pueden
Más detallesA. Compromiso de Ecolab con la Protección de la Privacidad de Datos
DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesBases de Datos 3º Informática de Sistemas
TEMA 2.- EL SISTEMA GESTOR DE BASES DE DATOS. Concepto y Funciones del SGBD. Lenguajes de los SGBD. Niveles de Abstracción. Arquitectura ANSI/SPARC. Componentes del SGBD. 1. Concepto y Funciones del SGBD.
Más detallesOWASP Seguridad de Acceso a Datos 2011. David Sutherland Socio Consultor Datactiva. dsutherland@datactiva.cl
OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Seguridad de Acceso a Datos 2011 David Sutherland Socio Consultor Datactiva dsutherland@datactiva.cl Temario Introducción. Control
Más detallesPROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE
PROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE Se explica brevemente el procedimiento para solicitar y obtener el certificado de la FNMT. Se
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesPlanificación, Administración n de Bases de Datos. Bases de Datos. Ciclo de Vida de los Sistemas de Información. Crisis del Software.
Planificación, n, Diseño o y Administración n de Crisis del Software Proyectos software de gran envergadura que se retrasaban, consumían todo el presupuesto disponible o generaban productos que eran poco
Más detalles2.6.2.- Aplicaciones de las vistas. 2.6.1.- Concepto de vista. 2.6.3.- Vistas en SQL. 2.6.3.- Vistas en SQL.
2.6.1.- Concepto de vista. Una vista es una tabla derivada de otras tablas (básicas o virtuales). Una vista se caracteriza porque: Se considera que forma parte del esquema externo. Una vista es una tabla
Más detallesINTRODUCCION. entidades. Modelo lógico de la base de datos. Matricula. carne. codigo_curso. año semestre nota. propiedades
INTRODUCCION Uno de los objetivos del curso es modelar a través de un diagrama las estructuras lógicas requeridas para almacenar los datos y resolver las consultas del sistema información que requiera
Más detallesGRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION
GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de
Más detallesEn esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.
ESTRUCTURA DEL SISTEMA DE ARCHIVOS 1. Introducción. En la unidad anterior se esbozó mediante la explicación de los formatos del disco duro, distintos tipos de sistemas de archivos: FAT16, FAT32, NTFS y
Más detallesPolíticas de Privacidad y Condiciones de Uso
Políticas de Privacidad y Condiciones de Uso Apreciado Usuario: El sitio WEB de Banco Hondureño para la Producción y la Vivienda, del Gobierno de la Republica de Honduras, tiene como función principal
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesGabinete Jurídico. Informe 0183/2009
Informe 0183/2009 La consulta plantea como debe actuarse para, en casos concretos, mantener en secreto el dato del domicilio de las victimas de violencia de género o restringir su acceso a determinados
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesTema 6. Restricciones a la Base de Datos: Integridad y seguridad
Tema 6. Restricciones a la Base de Datos: Integridad y seguridad Juan Ignacio Rodríguez de León Resumen Las restricciones desde el punto de vista de integridad de bases de datos. se presentan dependencias
Más detallesPOLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A.
POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. 1. CONSIDERANDO 1.1. ACH COLOMBIA tiene implementado un Sistema de Gestión de Seguridad de la Información bajo el marco de la norma ISO 27001,
Más detallesIntroducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Más detallesQUÉ ES UNA BASE DE DATOS Y CUÁLES SON LOS PRINCIPALES TIPOS? EJEMPLOS: MYSQL, SQLSERVER, ORACLE, POSTGRESQL, INFORMIX (DV00204A)
APRENDERAPROGRAMAR.COM QUÉ ES UNA BASE DE DATOS Y CUÁLES SON LOS PRINCIPALES TIPOS? EJEMPLOS: MYSQL, SQLSERVER, ORACLE, POSTGRESQL, INFORMIX (DV00204A) Sección: Divulgación Categoría: Lenguajes y entornos
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO
ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención
Más detallesELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS
Base de Datos ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS Una base de datos es un conjunto de elementos de datos que se describe a sí mismo, con relaciones entre esos elementos, que presenta
Más detallesAviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.
Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. En lo relacionado con esta cuestión, el cliente debe hacer entrega del siguiente clausulado a su gestor de páginas
Más detallesPolítica de Privacidad del Grupo Grünenthal
Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesPOLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:
POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos
Más detalles1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura
1. Conceptos Generales 2. Modelo Entidad / Relación 3. Modelo Relacional 4. Integridad de datos relacional 5. Diseño de bases de datos relacionales 6. Lenguaje de consulta estructurado (SQL) 1.1.- Objetivos
Más detalles5.8. REGISTRO DE FACTURAS.
5.8. REGISTRO DE FACTURAS. Una factura es un documento probatorio de la realización de una operación económica que especifica cantidades, concepto, precio y demás condiciones de la operación. Este módulo
Más detallesCorrespondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech
Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Resumen Todo documento XBRL contiene cierta información semántica que se representa
Más detallesSISTEMAS OPERATIVOS AVANZADOS
SISTEMAS OPERATIVOS AVANZADOS TEMA 3 CLAVE: MIS 204 PROFESOR: M.C. ALEJA DRO GUTIÉRREZ DÍAZ 3. PROCESOS CONCURRENTES 3.1 Conceptos de programación concurrente 3.2 El problema de la sección crítica 3.3
Más detallesBases de datos relacionales y el modelo entidad-relación
Bases de datos relacionales y el modelo entidad-relación Qué es una base de datos relacional? El sistema gestor de bases de datos El modelo entidad-relación entidad, atributos y elementos (tablas, columnas
Más detalles- Bases de Datos - - Diseño Físico - Luis D. García
- Diseño Físico - Luis D. García Abril de 2006 Introducción El diseño de una base de datos está compuesto por tres etapas, el Diseño Conceptual, en el cual se descubren la semántica de los datos, definiendo
Más detallesINTRODUCCIÓN INTRODUCCIÓN INTRODUCCIÓN INTRODUCCIÓN INSTRUCCIONES DE DEFINICIÓN DE TABLAS E ÍNDICES INSTRUCCIONES DE DEFINICIÓN DE TABLAS E ÍNDICES
EL LENGUAJE SQL. INSTRUCCIONES DE DEFINICIÓN DE. INSTRUCCIONES DE INSERCIÓN, MODIFICACIÓN Y BORRADO.. CREACIÓN Y UTILIZACIÓN DE VISTAS... PROCEDIMIENTOS. EL LENGUAJE SQL 1 EL LENGUAJE SQL 2 SQL ES UN LENGUAJE
Más detallesPara obtener una cuenta de padre
Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal
Más detallesServicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesProyecto de Digitalización del Archivo Histórico de las Compañias
Proyecto de Digitalización del Archivo Histórico de las Compañias VII REUNIÓN DE RESPONSABLES DE SISTEMAS DE INFORMACIÓN San Pedro Sula, Honduras, del 6 al 8 de Julio 2005 SUPERINTENDENCIA DE COMPAÑÍAS
Más detallesBase de Datos Práctica 1.
Base de Datos Práctica 1. Objetivo: Introducción al Mysql, aprender a identificar los errores más comunes en la creación de las bases de datos para su solución, conocer los diferentes tipos de datos y
Más detallesFigura 4.1 Clasificación de los lenguajes de bases de datos
1 Colección de Tesis Digitales Universidad de las Américas Puebla Romero Martínez, Modesto Este capítulo describen los distintos lenguajes para bases de datos, la forma en que se puede escribir un lenguaje
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesSISTEMA DE GESTIÓN DE BASE DE DATOS (Database Management System (DBMS))
SISTEMA DE GESTIÓN DE BASE DE DATOS (Database Management System (DBMS)) Los sistemas de gestión de bases de datos son un tipo de software muy específico, dedicado a servir de interfaz entre la base de
Más detallesUna base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa.
Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa. La creación de una base de datos debe ser realizada cuidadosamente procurando cumplir
Más detallesEl módulo consta de una serie de unidades en las que se especifican los objetivos, contenidos y actividades.
ORGANIZACION El módulo consta de una serie de unidades en las que se especifican los objetivos, contenidos y actividades. Las actividades no son de obligada realización, su resolución servirá al alumnado
Más detallesDatos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.
Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la
Más detallesOperación de Microsoft Excel. Guía del Usuario Página 79. Centro de Capacitación en Informática
Manejo básico de base de datos Unas de las capacidades de Excel es la de trabajar con listas o tablas de información: nombres, direcciones, teléfonos, etc. Excel puede trabajar con tablas de información
Más detalles6.1. Conoce la papelera
Unidad 6. La papelera de Reciclaje 6.1. Conoce la papelera La papelera no es más que un espacio en el disco duro reservado para almacenar la información que eliminamos, evitando que esta información aparezca,
Más detallesDossier i-card Access y LOPD
I-CARD SOFTWARE Dossier i-card Access y LOPD Aplicaciones sobre el Reglamento de Medidas de Seguridad 02/01/2007 1. Reglamento de Medidas de Seguridad y Aplicaciones de i-card Access (pág. 3) 2. Configuraciones
Más detallesSelect table data Insert table data Update table data Delete table data Create table
Permisos de Usuario Esta página te permite crear y editar usuarios que tendrán acceso a tus bases de datos MySQL. Para cada usuario, puedes especificar un nombre, clave de acceso, máquinas autorizadas
Más detallesCONTRATO BASE DE DATOS IMPRENTA NACIONAL DE COLOMBIA
CONTRATO BASE DE DATOS IMPRENTA NACIONAL DE COLOMBIA 1.- TITULAR DE LOS SERVICIOS A efectos del presente contrato, se hace constar que el propietario de la presente base de datos contenedora del DIARIO
Más detallesProyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro
Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias
Más detallesDIRECCIÓN GENERAL ADMINISTRATIVA
DIRECCIÓN GENERAL ADMINISTRATIVA REGLAMENTO PARA EL USO DE LOS RECURSOS DE INFORMÁTICA Y TELECOMUNICACIONES DE LA UNIVERSIDAD IBEROAMERICANA CIUDAD DE MÉXICO Índice Introducción TÍTULO PRIMERO De los Recursos
Más detallesLos contenidos deben ser entendibles, agradables y de fácil uso
POLÍTICA EDITORIAL Y DE ACTUALIZACIÓN DEL SITIO WEB La política Editorial y de actualización del Sitio Web se encuentra regida por el Decreto 067, expedido el 24 de septiembre de 2012, que tiene por objeto
Más detallesMinisterio de Comunicaciones, Infraestructura y Vivienda Políticas de Seguridad de Sistemas
Ministerio de Comunicaciones, Infraestructura y Vivienda Políticas de Seguridad de Sistemas Preliminares Para efectos del presente documento, al Ente de Tecnología e Informática (Dirección de Informática,
Más detallesTeoría formal de la normalización de esquemas relacionales. Definición formal de las tres primeras Formas Normales
Teoría formal de la normalización de esquemas relacionales. Definición formal de las tres primeras Formas Normales Normalización de esquemas relacionales Motivación Sea la BD de proveedores y partes, con
Más detallesUniversidad de Colima Facultad de Ingeniería Mecánica y Eléctrica. Base de Datos I. Maestra: Martha E. Evangelista Salazar
Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica Base de Datos I Maestra: Martha E. Evangelista Salazar Introducción a los conceptos de Bases de Datos a).- Definiciones básicas sobre bases
Más detallesManual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras
Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras 7 de Enero de 2008 Índice 1. INTRODUCCIÓN 3 2. SECUENCIAS PRINCIPALES A REALIZAR 4 2.1. FLUJO BASICO DE SECUENCIAS
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 312 Viernes 26 de diciembre de 2014 Sec. I. Pág. 105463 I. DISPOSICIONES GENERALES MINISTERIO DE ASUNTOS EXTERIORES Y DE COOPERACIÓN 13470 Acuerdo entre el Reino de España y la República de Serbia
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallesVentajas, Características y Aplicaciones de los SGBD Distribuidos.
Ventajas, Características y Aplicaciones de los SGBD Distribuidos. Definición Un SBD Distribuido se compone de un conjunto de sitios, conectados entre sí mediante algún tipo de red de comunicaciones, en
Más detallesNIIF 9 (NIIF PARA LAS PYMES)
NIIF 9 (NIIF PARA LAS PYMES) Dr. Carlos Velasco Presentación de Estados Financieros *Hipótesis de negocio en marcha Al preparar los estados financieros, la gerencia de una entidad que use esta NIIF evaluará
Más detalles1. Generalidades. Nombre de la asignatura o unidad de aprendizaje. Apertura de negocios. Clave asignatura. Ciclo LA945. Modulo tercero (integración)
Nombre de la asignatura o unidad de aprendizaje Apertura de negocios Ciclo Modulo tercero (integración) Clave asignatura LA945 Objetivo general de la asignatura: El alumno analizará las bases para la apertura
Más detallesBASE DE DATOS - CURSO 02/03 PRÁCTICA 2: SQL: Lenguaje de definición de datos (DDL)
OBJETIVOS: Enseñar al alumno las sentencias que forman el lenguaje de definición de datos de SQL, es decir, el subconjunto de órdenes que nos permitirán crear o editar esquemas de bases de datos. MATERIAL:
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesTema 6. Transacciones y seguridad
Tema 6. Transacciones y seguridad Las aplicaciones de bases de datos a gran escala, con bases de datos de gran tamaño y con cientos de usuarios concurrentes, como los sistemas de reservas, los bancos,
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesMANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.
MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE 0 ÍNDICE INTRODUCCIÓN... 2 OBJETIVO DEL INSTRUCTIVO... 3 MARCO LEGAL... 4 UNIDADES QUE INTEVIENEN... 5 FORMATOS UTILIZADOS...
Más detallesBASES DE DATOS - SQL. Javier Enciso
BASES DE DATOS - SQL Javier Enciso AGENDA Conceptos Básicos de Bases de Datos Manejo de Bases de Datos y Tablas SQL Inserción, Actualización y Borrado Consultas usando SELECT AGENDA Conceptos Básicos de
Más detalles