Seguridad e integridad de bases de datos USB
|
|
|
- Vicenta Serrano Silva
- hace 9 años
- Vistas:
Transcripción
1 Seguridad e integridad de bases de datos USB 1
2 Necesidad de seguridad La seguridad de las bases de datos es una área amplia que abarca varios temas, entre ellos se encuentran los siguientes: Cuestiones éticas y legales relativas al derecho de tener acceso a cierta información Cuestiones de política a nivel gubernamental, institucional o corporativo, relacionadas con el tipo de información que no debe estar disponible para el publico Cuestiones relacionadas con el sistema, como los niveles del sistema en que deben manejarse diversas funciones de seguridad Las necesidades en las organizaciones de identificar múltiples niveles de seguridad y clasificar los datos y los usuarios según estos niveles 2
3 Modelo de seguridad en SqlServer 3
4 4
5 Tipos de seguridad En la actualidad se acostumbra hablar de dos tipos de mecanismos de seguridad en las bases de datos: Los mecanismos de seguridad discrecionales se usan para otorgar privilegios a los usuarios, incluida la capacidad de tener acceso a archivos, registros o campos de datos específicos en un determinado modo. Los mecanismos de seguridad obligatorios sirven para imponer igualdad de múltiples niveles clasificando los datos y los usuarios en varias clases (o niveles) de seguridad e implementando después la política de seguridad apropiada de la organización. 5
6 Control de acceso Un problema de seguridad común a todos los sistemas de computo es el de evitar que personas no autorizadas tengan acceso al sistema, ya sea para obtener información o para efectuar cambios mal intencionados en una porción de la base de datos. El mecanismo de seguridad de un SGBD debe incluir formas de restringir el acceso al sistema como un todo. Esta función se denomina control de acceso y se pone en practica creando cuentas de usuarios y contraseñas para que el SGBD controle el proceso de entrada al sistema. 6
7 Cifrado de datos Otra técnica de seguridad es el cifrado de datos, que sirven para proteger datos confidenciales que se transmiten por satélite o por algún otro tipo de red de comunicaciones. El cifrado puede proveer protección adicional a secciones confidenciales de una base de datos. Los datos se codifican mediante algún algoritmo de codificación. Un usuario no autorizado que tenga acceso a los datos codificados tendrá problemas para descifrarlos, pero un usuario autorizado contara con algoritmos (o claves) de codificación o descifrado para descifrarlos. 7
8 Administrador de la Base de Datos El administrador de bases de datos (DBA) es la autoridad central que controla un sistema de este tipo. El DBA tiene una cuenta privilegiada en el SGBD, a veces denominada cuenta del sistema, que confiere capacidades extraordinarias no disponibles para cuentas y usuarios ordinarios de la base de datos. El DBA ejecuta los siguientes tipos de acciones: Creación de cuentas Concesión de privilegios Revocación de privilegios Asignación de niveles de seguridad El DBA es el responsable de la seguridad global del sistema de base de datos. 8
9 Violaciones de la seguridad Entre las formas de acceso malintencionado se encuentran: La lectura no autorizada de los datos (robo de información) La modificación no autorizada de los datos La destrucción no autorizada de los datos La seguridaddelasbasesdedatosserefiereala protección frente a accesos malintencionados. Para proteger la base de datos hay que adoptar medidas de seguridad en varios niveles: Sistemadebasesdedatos Sistema operativo Red Físico 9 Humano
10 Violaciones de la seguridad Debe conservarse la seguridad en todos estos niveles si hay que asegurar la seguridad de la base de datos. La debilidad de los niveles bajos de seguridad (físico o humano) permite burlar las medidas de seguridad estrictas de niveles superiores(base de datos). La seguridad dentro del sistema operativo se aplica en varios niveles, que van desde las contraseñas para el acceso al sistema hasta el aislamiento de los procesos concurrentes que se ejecutan en el sistema. El sistema de archivos también proporciona algún nivel de protección. 10
11 Autorizaciones Los usuarios pueden tener varios tipos de autorización para diferentes partes de la base de datos. Entre ellas están las siguientes: La autorización de lectura permite la lectura de los datos, pero no su modificación. La autorización de inserción permite la inserción de datos nuevos, pero no la modificación de los existentes. La autorización de actualización permite la modificación de los datos, pero no su borrado. La autorización de borrado permite el borrado de los datos. 11
12 Autorizaciones Además de estas formas de autorización para el acceso a los datos, los usuarios pueden recibir autorización para modificar el esquema de la base de datos: La autorización de índices permite la creación y borrado de índices. La autorización de recursos permite la creación de relaciones nuevas. La autorización de alteración permite el añadido o el borrado de atributos de las relaciones. La autorización de eliminación permite el borrado de relaciones. 12
13 Estrategias de seguridad Uso de vistas y funciones Dar permisos a vistas y funciones en lugar de a las propias tablas Ocultan la complejidad de la BD Permiten gestionar el acceso a nivel de columna Uso de procedimientos almacenados Impiden operaciones incorrectas asegurando las reglas de negocio Los usuarios no necesitan tener permiso para acceder a las tablas, solo permiso de ejecución de los procedimientos Permiten establecer el nivel de seguridad más fino (contexto) 13
14 Vistas Una vista es una relación virtual. Una vista se puede construir realizando operaciones como las del álgebra relacional a partir de las relaciones base de la base de datos. Las relaciones base son aquellas que forman parte directa de la base de datos, las que se encuentran almacenadas físicamente. Estas proporcionan un poderoso mecanismo de seguridad, ocultando partes de la base de datos a ciertos usuarios. El usuario no sabrá que existen aquellos atributos que se han omitido al definir una vista. 14
15 Creación de vistas en sqlserver 15
16 Creación de vistas en sqlserver Una vista ofrece la posibilidad de almacenar una consulta predefinida como un objeto en una base de datos para usarse posteriormente. Las tablas consultadas en una vista se denominan tablas base. Algunos ejemplos habituales de vistas son los siguientes: Un subconjunto de las filas o columnas de una tabla base. Una unión de dos o más tablas base. Una combinación de dos o más tablas base. Un resumen estadístico de una tabla base. Un subconjunto de otra vista o alguna combinación de vistas y tablas base. 16
17 Ejemplo 17
18 Creación de vistas en Posgresql 18
19 para qué? Encriptación de Datos Evitar acceso a datos sensibles Evitar robo de copias de seguridad con datos sensibles qué técnicas? Encriptación a nivel de columna Encriptación transparente (TDE), afecta a toda la BD coste? Mayor sobrecarga y puede afectar al rendimiento Requiere una estrategia para la definición y mantenimiento de claves, passwords y certificados Por ello no debe considerarse para todos los datos y conexiones 19
20 Encriptación y autenticación Una técnica de seguridad es el cifrado de datos que sirve para proteger datos confidenciales que se transmiten por satélite o algún tipo de red de comunicaciones. Asimismo el cifrado puede proveer protección adicional a secciones confidenciales de una base de datos. Los datos se codifican mediante algún algoritmo de codificación. Un usuario no autorizado tendrá problemas para descifrar los datos codificados, pero un usuario autorizado contará con algoritmos para descifrarlos. 20
21 Encriptación de datos -Ejemplo 21
22 Control de Acceso Una BD para una empresa contiene grandes cantidades de información y usualmente tiene varios grupos de usuarios, la mayoría de estos usuarios necesitan acceder sólo a una pequeña parte de los datos. Por ello, un DBMS tiene dos enfoques principales para esto: 1.-Control de acceso discrecional: Previene de accesos no autorizados a la base de datos y está basado en los derechos de acceso o privilegios y mecanismos para darle al usuario tales privilegios. 2. Control de acceso obligatorio 22
23 Control de acceso discrecional Acceso discrecional es un modo de restringir el acceso a la información basado en privilegios. Dos niveles de asignación de privilegios: Nivel de cuenta: En este nivel el administrador especifica los privilegios particulares que tiene cada usuario, independiente de las tablas de la BD (CREATE TABLE, CREATE VIEW, ALTER, MODIFY, SELECT). Nivel de relación: En este nivel se controlan los privilegios para tener acceso cada relación o vista individual. Cada tabla de BD tiene asignada una cuenta propietario, que tiene todos los privilegios sobre esa tabla y se encarga de otorgarlos al resto de cuentas. 23
24 Control de acceso obligatorio Cerradas Abiertas 24
25 25
26 Concesión de permisos 26
27 Concesión de Permisos 27
28 Revocación de permisos 28
29 Revocación de permisos -ejemplos 29
30 Denegar Permisos 30
Definimos un Sistema Gestor de Bases de Datos o SGBD, también llamado DBMS (Data Base Management System) como una colección de datos relacionados entr
Introducción Arquitectura de los DBMS Lenguajes de los DBMS Diccionario de datos Seguridad e integridad de los datos Administrador del DBMS Arquitectura Cliente-Servidor Definimos un Sistema Gestor de
Administración de Bases de Datos
Administración de Bases de Datos Tema 4. Seguridad y Confidencialidad en Bases De Datos Pedro Pablo Alarcón Cavero Juan Garbajosa Sopeña Departamento de O.E.I. Escuela Universitaria de Informática Universidad
Base de Datos Oracle 10g: Seguridad Versión 2 NUEVO
Oracle University Contacte con nosotros: 902 302 302 Base de Datos Oracle 10g: Seguridad Versión 2 NUEVO Duración: 4 Días Lo que aprenderá En este curso, los estudiantes aprenderán a utilizar las funciones
REGLAS DE CODD DEL MODELO RELACIONAL
REGLAS DE CODD - 1 - REGLAS DE CODD DEL MODELO RELACIONAL En la década de los 80 s comenzaron a aparecer numerosos Sistemas de Gestión de Bases de Datos que se anunciaban como relacionales. Sin embargo
L.O.P.D. Ley de Protección de Datos. Trevenque Sistemas de Información S.L. [email protected] www.ayudadomiciliaria.com
1 L.O.P.D Ley de Protección de Datos Trevenque Sistemas de Información S.L [email protected] www.ayudadomiciliaria.com 2 GESAD: L.O.P.D GESAD: Inicios de Sesión. El software GESAD requiere de un acceso
Administración de un SGBD relacional
Administración de un SGBD relacional Bases de Datos 2 - Tecnologo de Informatica Outline 1 Catálogos y SQL esquemas (schema) Catálogos del sistema Esquemas SQL 2 Seguridad y Autorización Tipos de seguridad
MICROSOFT ACCESS 2007
MICROSOFT ACCESS 2007 1. AVANZADO Nº Horas: 24 Objetivos: Descripción del funcionamiento del programa de gestión de bases de datos Microsoft Access 2007, estudiando los conceptos fundamentales de las bases
Objetivos y Temario CURSO SQL SERVER 2012
Objetivos y Temario CURSO SQL SERVER 2012 OBJETIVOS Este curso está dirigido a todos los que comienzan a trabajar con SQL Server 2012. De una forma rápida y concisa obtendrá el conocimiento necesario para
BASES DE DATOS. En Access hay una serie de herramientas u objetos que facilitan enormemente el tratamiento de la información:
BASES DE DATOS Concepto de archivo o fichero. Un Fichero es un conjunto de información almacenado en los periféricos de memoria masiva de datos y que es tratado como una unidad por el sistema operativo.
Tema 3. Análisis de riesgo. Tema 3. Análisis de riesgo
Tema 3. Análisis de riesgo 59 3.1 Introducción Como se ha mencionado, en un entorno informático existen una serie de recursos que están constantemente expuestos a diferentes tipos de riesgos: aquellos
DIRECCIÓN NACIONAL DE TALENTO HUMANO INSTRUCTIVO PARA PROCESAR NOVEDADES EN LA HOJA DE VIDA DE SARA
El objetivo del presente documento es brindar una guía a los usuarios de las Oficinas de Talento Humano que les permita entender el proceso de ingreso de novedades a la Hoja de Vida por parte de los funcionarios
Terminología Equivalente
Normalización La normalización de bases de datos es un proceso que consiste en designar y aplicar una serie de reglas a las relaciones obtenidas tras el paso del modelo entidadrelación almodelo relacional.
Está basado en el álgebra y en el cálculo relacional.
SQL DML. Introducción SQL. QUÉ ES. SQL (Structured Query Language, Lenguaje Estructurado de Consultas): Lenguaje que permite expresar operaciones diversas (aritméticas, combinatorias, lógicas, selección
BASE DE DATOS. Qué es una base de datos?
1 BASE DE DATOS Qué es una base de datos? Una base de datos es una herramienta para recopilar y organizar información. En las bases de datos, se puede almacenar información sobre personas, productos, pedidos,
Asignatura: Administración de Bases de Datos
Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 3: e en Bases de Datos Pedro P. Alarcón Cavero
Unidad de Control y Evaluación de la Gestión Pública Encuesta para la evaluación del Control Interno Institucional
. Políticas y procedimientos ( A ) Existen políticas y procedimientos que aseguran que las transacciones 1 administrativas y financieras se ejecutan de acuerdo a la normatividad aplicable La ejecución
Microsoft Access 2003 (Completo)
Página 1 Horas de teoría: 27 Horas de práctica: 25 Precio del Curso: 167 Descripción del funcionamiento del programa de gestión de bases de datos Microsoft Access 2003, estudiando los conceptos fundamentales
Atributos Los atributos son las columnas de un relación y describen características particulares de ella.
Unidad III: Modelo relacional 3.1 Estructura básica Tablas El modelo relacional proporciona una manera simple de representar los datos: una tabla bidimensional llamada relación. título año duración tipo
Sistema Gestor de Bases de Datos. Un SGBD debe permitir: Manipular la base de datos: realizar consultas, actualizarla, generar informes.
Sistema Gestor de Bases de Datos. Un Sistema Gestor de Bases de Datos (SGBD) o DBMA (DataBase Management System) es una colección de programas cuyo objetivo es servir de interfaz entre la base de datos,
Concepto Definición Ejemplo. registros que tienen aspectos en común organizados, se guarda en. almacenamiento. secundario y se manipula en
Concepto Definición Ejemplo Archivo Registro Campo Campo Llave Dispositivos de primario registros que tienen aspectos en común organizados, se guarda en secundario y se manipula en primario. campos que
RESUMEN DE LAS DIAPOSITIVAS DE BASE DE DATOS 1
RESUMEN DE LAS DIAPOSITIVAS DE BASE DE DATOS 1 ANTES QUE NADA DEFINIR QUE ES UNA BASE DE DATOS: Una base de datos es una colección estructurada de datos, Un sistema de base de datos es una colección de
ORACLE 10g. Descripción A QUIEN VA DIRIGIDO?
ORACLE 10g Descripción A QUIEN VA DIRIGIDO? Está dirigido a estudiantes y profesionista que desee conocer la tecnología Oracle, así como realizar extracción de datos, creación de objetos y administración
TEMA 4.2: Seguridad y Confidencialidad en la Bases de Datos
TEMA 4.2: Seguridad y Confidencialidad en la Bases de Datos a.- Confidencialidad - Introducción - Acceso a la base de datos (usuarios) - Autorización de acceso a datos (permisos y roles) - Uso de recursos
BASES DE DATOS TEMA 2 MODELOS DE DATOS
BASES DE DATOS TEMA 2 MODELOS DE DATOS 2.3 De red En este modelo las entidades se representan como nodos y sus relaciones son las líneas que los unen. En esta estructura cualquier componente puede relacionarse
FUNDAMENTOS DE INFORMÁTICA. Principios Básicos de Sistemas Operativos. Definición de Sistema Operativo
UNIVERSIDADE DE VIGO ESCOLA TÉCNICA SUPERIOR DE ENXEÑEIROS INDUSTRIÁIS FUNDAMENTOS DE INFORMÁTICA Principios Básicos de Sistemas Operativos 1 Definición de Sistema Operativo Un sistema operativo es parte
Diseño de Bases de Datos (TEMAS 1 Y 2)
Departamento de Lenguajes y Sistemas Informáticos Avda Reina Mercedes s/n. 41012 Sevilla Tlf/Fax 954 557 139 E-mail [email protected] www.lsi.us.es E.T.S. Ingeniería Informática Diseño de Bases de Datos (TEMAS
Clasificación de los planes:
Tipos de Planes Plan Es el producto de la planeación, el evento intermedio entre el proceso de planeación y el proceso de implementación del mismo. El propósito de los planes se encuentra en: La previsión,
El curso esta orientado para toda persona que desee aprender todos las funciones de esta Base de Datos.
Objetivos Conocer la terminología del programa y los elementos que se utilizan en la aplicación Trabajar con datos de forma rápida y eficaz Crear bases de datos Crear tablas y establecer relaciones entre
INDICE Capitulo 1. Introducción Capitulo 2. Modelo entidad relación Capitulo 3. Modelo Relacional Capitulo 4. Lenguajes relacionados comerciales
INDICE Prefacio XIII Capitulo 1. Introducción 1 1.1. Objetivos de los Sistemas de base de datos 1 1.2. Abstracción de datos 4 1.3. modelos datos 6 1.4. Instancias y esquemas 12 1.5. Independencias de datos
SQL Server 2005 - Definición de los índices
SQL Server 2005 - Definición de los índices Marco Antonio Torres Carranco 3A En este tutorial, aprenderá a definir índices en SQL Server 2005 - agrupados y no agrupados indexes, el optimizador de consultas
Integridad y Seguridad en los sistemas de Bases de Datos. Javier Escobar Luis Ramirez Omar Asprino
Integridad y Seguridad en los sistemas de Bases de Datos Javier Escobar Luis Ramirez Omar Asprino Contenido 1. Restricciones de Integridad 1. Claves Primarias 2. Restricciones de los Dominios 3. Integridad
Por qué nos preocupa la seguridad?
En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de
No hay un acuerdo universal sobre una definición de proceso, pero sí algunas definiciones aceptadas:
1 TEMA 2 ADMINISTRACIÓN DE PROCESOS El modelo de procesos Implantación de los procesos Comunicación entre procesos Problemas clásicos de la comunicación entre procesos Planificación de procesos INTRODUCCIÓN
16. GLOSARIO DE TÉRMINOS Y DEFINICIONES
16. GLOSARIO DE TÉRMINOS Y DEFINICIONES Autoridad Operativa del Sistema de las Tecnologías de la Información y las Comunicaciones (AOSTIC): Autoridad designada por el propietario del Sistema, responsable
UNIDAD 1: CONCEPTOS BA SICOS DE BASE DE DATOS
UNIDAD 1: CONCEPTOS BA SICOS DE BASE DE DATOS [Escriba el subtítulo del documento] Qué es un gestor de base de datos? Un gestor de base de datos o sistema de gestión de base de datos (SGBD o DBMS) es un
Conceptos básicos de bases de datos
Conceptos básicos de bases de datos En este artículo se realiza una breve introducción a las bases de datos: qué son, por qué podría querer usar una y cuáles son las funciones de las distintas partes de
MICROSOFT ACCESS 2013 (COMPLETO)
MICROSOFT ACCESS 2013 (COMPLETO) Descripción del funcionamiento del programa de gestión de bases de datos Microsoft Access 2013, estudiando los conceptos fundamentales de las bases de datos: desde su análisis
SISTEMAS OPERATIVOS SISTEMA DE ARCHIVOS
UNIVERSIDAD INTERNACIONAL SAN ISIDRO LABARDOR Escuela de Ingeniería en Sistemas SISTEMAS OPERATIVOS SISTEMA DE ARCHIVOS Cuatrimestre II-2006 Recopilado por Ing. Fernely Artavia Fallas Visión del usuario
UNIDAD I. Universidad del Zulia Costa Oriental del Lago. Conceptos Básicos
Costa Oriental del Lago UNIDAD I Conceptos Básicos Comandos internos y externos. Estructura básicas: entidad, atributo, base de datos, clave primaria y secundaria, registro y archivo de datos empresas
Seguridad en SAP. Carlos O. DíazD <[email protected]> 16 de Septiembre de 2008 Buenos Aires - Argentina
Carlos O. DíazD 16 de Septiembre de 2008 Buenos Aires - Argentina SAP & CYBSEC Es miembro de la SAP Global Security Alliance (GSA). Trabajamos con SAP (Walldorf) desde 2005. Hemos descubierto
Excel 2007 Completo. Duración: Objetivos: Contenido: 75 horas
Excel 2007 Completo Duración: 75 horas Objetivos: Curso para aprender a utilizar la hoja de cálculo Microsoft Excel 2007, explicando todas las funciones que la aplicación posee y viendo el uso de este
Requisitos configuración de seguridad puestos cliente Rich Web
Requisitos configuración de seguridad puestos cliente Rich Web 30 Octubre 2009 TABLE OF CONTENTS TABLE OF CONTENTS... 2 1 OBJETIVO... 3 2 PERMISOS EN FORMATO CHECK-LIST... 4 3 REQUISITOS CONFIGURACIÓN
Registros electrónicos
Registros electrónicos 1. Introducción El uso cada vez más frecuente de ordenadores y sistemas informáticos en los laboratorio ha aumentado la cantidad de registros electrónicos. Existen muchas ventajas
La sintaxis básica para definir una clase es la que a continuación se muestra:
DEFINICIÓN DE CLASES Y OBJETOS EN C# Sintaxis de definición de clases La sintaxis básica para definir una clase es la que a continuación se muestra: class nombreclase miembros De este modo se definiría
Mantener una base de datos de Microsoft SQL Server 2008 R2
I6231Be Mantener una base de datos de Microsoft SQL Server 2008 R2 Fabricante: Indra Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: Indra Horas: 25 Introducción Este proporciona a
Oracle Database y Oracle SQL Developer
Oracle Database y Oracle 15/11/2012 Oracle Database y Oracle Grupo de Ingeniería del Software y Bases de Datos Departamento de Lenguajes y Sistemas Informáticos Universidad de Sevilla noviembre 2012 Objetivos
NORMA INTERNACIONAL DE AUDITORÍA 610 UTILIZACIÓN DEL TRABAJO DE LOS AUDITORES INTERNOS
NORMA INTERNACIONAL DE AUDITORÍA 610 UTILIZACIÓN DEL TRABAJO DE LOS AUDITORES INTERNOS (NIA-ES 610) (adaptada para su aplicación en España mediante Resolución del Instituto de Contabilidad y Auditoría
Oracle Express y Toad for Oracle
6. Creación de Oracle y Toad for Oracle Grupo de Ingeniería del Software y Bases de Datos Universidad de Sevilla octubre 2011 Toad for Oracle 6. Creación de Objetivos de este tema Conocer Oracle Conocer
APÉNDICE D. INTRODUCCIÓN A SQL
APÉNDICE D. INTRODUCCIÓN A SQL D.1 INTRODUCCIÓN. CONCEPTOS PREVIOS D.1.1 Base de Datos Relacional Conjunto de Datos que el usuario percibe como una colección de tablas. La visión tabular de los datos es
Sus socios en ISO 9000. Manual de Calidad
Sus socios en ISO 9000 Manual de Calidad ESTRUCTURA DE DOCUMENTACION GERENCIA NIVEL 1: Manual de Calidad - Políticas (Política de la compañía, autorización y alcance del sistema ) NIVEL 2: Procedimientos
Sistemas Operativos. Clase 2: Administración de procesos.
Sistemas Operativos Clase 2: Administración de procesos. Administración de procesos Un concepto muy importante en el ambiente de diseño de todo sistema operativo, es el de proceso o tarea. De manera general,
Sistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 2: Organización de TI: Funciones. Segregación de tareas. U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 5: SERVICIOS DE TECNOLOGIA DE INFORMACIÓN
MANUAL DE PROCEDIMIENTOS CONTROL DE REGISTROS 1. OBJETIVO
CONTROL DE S 1. OBJETIVO Establecer los lineamientos básicos para la identificación, almacenamiento, protección, recuperación, tiempo de retención y disposición de los registros del Sistema de Gestión
Control de Documentos y Registros CODIGO PROC CDR 07
Control de Documentos y CODIGO PROC CDR 07 Vigencia documento: 03/03/2013 Página 2 de 14 Procedimiento Obligatorio del Sistema de Gestión de Calidad Control de documentos y registros. 1. Objetivo Establecer
4.1 Dispositivos y manejadores de dispositivos: device drivers
Unidad IV: Administración de entrada/salida 4.1 Dispositivos y manejadores de dispositivos: device drivers Se pueden clasificar en dos grandes categorías: 1. Dispositivos de bloque 2. Dispositivos de carácter
Definición de Sistema Operativo
Definición de Sistema Operativo El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema
INTRODUCCION A LAS BASES DE DATOS. Tecnología de la Información
INTRODUCCION A LAS BASES DE DATOS Tecnología de la Información Que es una Base de Datos? La base de datos puede definirse como una colección de datos interrelacionados almacenados en conjunto sin redundancias
BASE DE DATOS DISTRIBUIDOS
1 BASE DE DATOS DISTRIBUIDOS Contenido: Base de Datos Distribuidos 1.1. Introducción 1.1.1 Almacenamiento Distribuido 1.2. Sistemas de gestión de bases de datos distribuidos 1.2.1 Funciones y Arquitectura
Oracle Database 10g: Introducción a SQL
Oracle University Contact Us: 001803 656 277 or +6221 25552132 Oracle Database 10g: Introducción a SQL Duration: 5 Days What you will learn Obtendrá los conocimientos esenciales de SQL con SQL Developer
Unidad 4: Estrategias de continuidad
Unidad 4: Estrategias de continuidad 0. Contenido 1. Qué son las estrategias de continuidad? 1. Introducción y Objetivos El objetivo principal de la disciplina de recuperación de negocio es la identificación
MODELO RELACIONAL BASE DE DATOS RELACIONALES
MODELO RELACIONAL BASE DE DATOS RELACIONALES Base de Datos Relacional (BDR) Una BDR es una colección de relaciones de diversos grados (numero de atributos), que varían con el tiempo (numero de tuplas,
Base de Datos Oracle 10g: Introducción a SQL
Oracle University Contacte con nosotros: 902 302 302 Base de Datos Oracle 10g: Introducción a SQL Duración: 5 Días Lo que aprenderá Este curso ofrece a los estudiantes una introducción a la tecnología
Ministerio de Relaciones Exteriores República de Colombia
Página 1 de 8 Fecha de Vigencia: 30 / 09 / 15 VERSIÓN 1 Adopción del procedimiento HISTORIAL DE CAMBIOS NATURALEZA DEL CAMBIO CONTROL DE REVISIONES ELABORÓ CARGO FECHA Hilda Lucy Pabón Benítez Coordinadora
PROCEDIMIENTO DE SOLICITUD PARA CURSOS DE COMPLEMENTARIA PRESENCIAL
PROCEDIMIENTO DE SOLICITUD PARA CURSOS DE COMPLEMENTARIA PRESENCIAL 1. Ingresar al aplicativo con usuario y contraseña: Usuario: el correo electrónico personal de cada instructor. Contraseña: el documentos
Seguridad en Sistemas de Bases de Datos
Seguridad en Sistemas de Bases de Datos Competencias específicas a adquirir Justificar la necesidad de controlar el acceso a la información almacenada por parte de usuarios no autorizados. Controlar el
PRUEBA DE NIVEL DE ACCES
PRUEBA DE NIVEL DE ACCES NOMBRE Y APELLIDOS:... 1. Microsoft Access es: Una base de datos relacional. Una base de datos no relacional. Una base de datos documental. Ninguna de las afirmaciones es correcta.
3.1 Conflictos de Esquema
1 Colección de Tesis Digitales Universidad de las Américas Puebla Alvarez Carrión, Guillermo Para que el usuario de un MDBMS pueda accesar de manera transparente y uniforme la información almacenada en
Access SQL: DDL y DML. Una empresa de Ingeniería precisa una base de datos para la gestión de sus proyectos.
SGBD y SQL Access SQL: DDL y DML Ejercicio Una empresa de Ingeniería precisa una base de datos para la gestión de sus proyectos. Necesita almacenar información acerca de sus empleados y los proyectos en
MANUAL DE POLÍTICAS PARA EL BUEN USO DE INTERNET, CORREO ELECTRÓNICO Y CHAT INSTITUCIONAL
MANUAL DE POLÍTICAS PARA EL BUEN USO DE INTERNET, CORREO ELECTRÓNICO Y INDICE 1. INTRODUCCION..02 2. OBJETIVOS DE LA POLITICA.02 3. POLÍTICAS GENERALES..02 4. ALCANCE.....02 5. USO DE INTERNET. 03 a. Identificación
BASES DE DATOS DOCUMENTOS O INSTRUMENTOS? DEBEN SOMETERSE A VALORACIÓN?
MEMORIA - XXI Congreso Archivístico Nacional - 2009 BASES DE DATOS DOCUMENTOS O INSTRUMENTOS? DEBEN SOMETERSE A VALORACIÓN? Adolfo Barquero Picado 1 1. ALGUNOS ASPECTOS CONCEPTUALES RELATIVOS A BASES DE
Módulo de pagos. Múltiples niveles de pago. Generación de adeudos mensuales e. inscripciones. Captura de pagos. Captura de fichas de pago
Sistema de administración y control escolar Qué es excolar? excolaresunsistemadecontroldeescolarpara cualquier institución educativa privada de nivel superior. Cuenta con módulos de pagos, administración
Unidad I. Introducción a las Bases de Datos
Unidad I Introducción a las Bases de Datos Bases de Datos - Definición Conjunto de datos relacionados entre sí Hechos conocidos: Pueden registrarse Tienen significado Representa una realidad particular:
FUNDAMENTOS DE BASES DE DATOS TEMA 3
FUNDAMENTOS DE BASES DE DATOS TEMA 3 El Sistema de Contenido 3.1. El SGBD como interfaz entre el usuario y la base de datos.. 3.3. Ejemplos de SGBD 1 3.1. El SGBD como Interfaz entre el Usuario y la Base
Oracle Database: Conceptos Básicos de SQL y PL/SQL
Oracle University Contact Us: +34916267792 Oracle Database: Conceptos Básicos de SQL y PL/SQL Duration: 5 Days What you will learn Este curso está diseñado para enseñar los conceptos fundamentales de SQL
BASE DE DATOS_I Qué son las bases de datos?
BASE DE DATOS_I Qué son las bases de datos? Una base de datos es un almacén que nos permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar fácilmente.
LIBRO BLANCO DE SEGURIDAD ALIMENTARIA
LIBRO BLANCO DE SEGURIDAD ALIMENTARIA Introducción La política alimentaria de la Unión Europea ha de basarse en normas rigurosas de seguridad alimentaria que sirvan para proteger y fomentar la salud de
Análisis y Diseño de Sistemas Departamento de Sistemas - Facultad de Ingeniería
Objetivos: DESARROLLO DE SOFTWARE - ESTUDIO DE FACTIBILIDAD 1. Determinar la factibilidad técnica, económica, operativa y jurídica (y de ser necesarias otras) del proyecto. 2. Lograr el conocimiento general
Sistema Operativo Linux Agenda
Sistema Operativo Linux Agenda Que es Linux Características Entorno de trabajo Linux 1 Que es Linux Linux es un clónico del sistema operativo UNIX. Es una implementación de UNIX distribuida generalmente
SQL: Lenguaje de definición de datos (DDL) (*) DBMS: DATA BASE MANAGEMENT SYSTEM. SGBD: SISTEMAS GESTOR DE BASE DE DATOS
SQL: Lenguaje de definición de datos (DDL) (*) DBMS: DATA BASE MANAGEMENT SYSTEM. SGBD: SISTEMAS GESTOR DE BASE DE DATOS Objetivos Enseñar al alumno las sentencias que forman el lenguaje de definición
Microsoft Cloud. Los 10 Mitos sobre Enterprise Mobility Suite (EMS)
Microsoft Cloud Los 10 Mitos sobre Enterprise Mobility Suite (EMS) Maximiza la productividad de los empleados cuando usen sus aplicaciones y dispositivos favoritos, y protege también de manera eficaz los
La automatización de los. información y gestión documental mediante tecnologías ICR / OCR
La automatización de los procesos de captura de información y gestión documental mediante tecnologías ICR / OCR D. Sergio Navarro Responsable desarrollo negocio Área de Visión. Indice 1 Formato papel y
Tema 19 Gestión de procesos
Tema 19 Gestión de procesos Índice 1 Introducción... 1 2 Componentes de un proceso... 2 3 Modos de ejecución de un proceso... 2 3.1 Estados de un proceso...3 4 Gestión de Procesos... 4 4.1 Creación y terminación
Escuela Técnica Superior de Ingeniería Informática Departamento de Lenguajes y Sistemas Informáticos. Triggers
Triggers Grupo de Ingeniería del Software y Bases de Datos Universidad de Sevilla octubre 2011 Introducción Objetivos de la práctica Conocer qué son los y para qué se utilizan Aprender a construir Consultar
Introducción a los Sistemas Gestores de Bases de Datos
Introducción a los Sistemas Gestores de Bases de Datos Gestión de Bases de Datos, módulo del ciclo de FP de Grado Superior, Administración de Sistemas Informáticos en Red [1] Datos y Archivos Gestión de
