Seguridad en Sistemas de Bases de Datos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en Sistemas de Bases de Datos"

Transcripción

1 Seguridad en Sistemas de Bases de Datos Competencias específicas a adquirir Justificar la necesidad de controlar el acceso a la información almacenada por parte de usuarios no autorizados. Controlar el acceso a la información almacenada por parte de usuarios no autorizados mediante las técnicas de seguridad y privacidad de los datos ofrecidas por los SGBDs. Tema 5. Seguridad en Sistemas de Bases de Datos 1 Seguridad en Sistemas de Bases de Datos Contenidos 5.1 El problema de la seguridad 5.2 Control de acceso Control de acceso al sistema global Control de acceso obligatorio Control de acceso discrecional 5.3 Seguridad en SQL Otros aspectos de seguridad: auditoría y cifrado Tema 5. Seguridad en Sistemas de Bases de Datos 2 1

2 Seguridad en Sistemas de Bases de Datos Bibliografía más relevante [EN 2007] capítulo 23; [CB 2005] capítulo 19; [DD 1996] capítulo 15 Tema 5. Seguridad en Sistemas de Bases de Datos 3 El problema de la seguridad Aspectos del problema de la seguridad El ámbito de la seguridad de las bases de datos es amplio, pues abarca aspectos relacionados con hardware, software, personas y datos: Legales, sociales y éticos el solicitante tiene el derecho legal de obtener determinada información? (saldos de cuentas de clientes) cómo asegurar que no se revelen datos confidenciales a cambio de sobornos u otros favores? Política gubernamental, institucional o corporativa qué información no debe estar disponible al público? (historiales médicos...) cómo se decide quién puede acceder a qué? Controles físicos cómo proteger físicamente contra intrusos las salas en donde están los sistemas informáticos? Tema 5. Seguridad en Sistemas de Bases de Datos 4 2

3 El problema de la seguridad Aspectos del problema de la seguridad (y 2) Seguridad del Sistema Operativo borra el SO el contenido de áreas de almacenamiento y archivos de datos cuando no se necesitan? el SO permite el acceso directo a los ficheros de la base de datos? si se usan contraseñas para el acceso al SO cómo se mantienen en secreto? con qué frecuencia se cambian? Seguridad de la Red La seguridad en el nivel de software de red es hoy en día fundamental, tanto en Internet como en las redes privadas de las organizaciones Aspectos específicos del Sistema de Bases de Datos dispone el sistema de BD del concepto de propiedad de la información? cómo evitar que los usuarios puedan acceder a ciertas partes de la BD? cómo limitar las operaciones que los usuarios pueden realizar sobre la BD? Hay que adoptar medidas de seguridad en todos estos niveles, pero nos centraremos en el último de ellos ( ) Tema 5. Seguridad en Sistemas de Bases de Datos 5 El problema de la seguridad La seguridad es crucial en SBD multiusuario Muchos usuarios con acceso a una misma (y gran) BD integrada La información confidencial (salarios, saldos, informes de productividad, etc.) debe estar oculta para la mayoría de usuarios El esfuerzo por conservar la seguridad de la BD merece la pena... Grandes bases de datos de nóminas o datos financieros atractivas para ladrones Bases de datos de operaciones empresariales interesantes para competidores sin escrúpulos pues la pérdida de datos (por accidente o por fraude) supone elevados costes y disminución de la capacidad de la empresa para seguir funcionando Tema 5. Seguridad en Sistemas de Bases de Datos 6 3

4 El problema de la seguridad Laprotección total y absoluta de la BD contra el mal uso intencionado es imposible Pero se puede elevar el coste de los intentos de acceso no autorizado lo suficiente como para disuadirlos El SGBD proporciona técnicas para que (grupos de) usuarios tengan acceso a ciertas partes de la base de datos, sin tener acceso al resto El Subsistema de Seguridad y Autorización del SGBD garantiza la seguridad de (partes de) la BD contra accesos no autorizados El SGBD tiene definido el objeto de datos: Unidad de datos que requiere protección individual Puede ser desde la base de datos completa, o un conjunto de tablas... hasta una posición (fila, columna) dentro de cierta tabla Tema 5. Seguridad en Sistemas de Bases de Datos 7 El problema de la seguridad Como hemos visto, las decisiones sobre seguridad son políticas, no técnicas: están fuera del SGBD Pero el SGBD puede reforzarlas: imponerlas, obligar a su cumplimiento Para ello... Tales decisiones deben indicarse al SGBD, mediante LDD Deben ser recordadas por el SGBD: almacenadas en el INFORMATION_SCHEMA del catálogo del sistema de BD, en forma de reglas de seguridad y autorización El SGBD debe ser capaz de reconocer el origen de una petición (usuario solicitante) para poder decidir qué reglas de seguridad son aplicables a cierta petición Debe existir una forma de comprobar peticiones de acceso operación solicitada + datos solicitados + usuario solicitante según las reglas de seguridad aplicables Tema 5. Seguridad en Sistemas de Bases de Datos 8 4

5 El problema de la seguridad Diferencias Seguridad - Integridad: Seguridad: protección de datos contra revelación, alteración o destrucción no autorizados Asegurar que los usuarios están autorizados para hacer lo que quieren hacer Integridad: exactitud o validez de datos (reflejo de la realidad) Asegurar que lo que los usuarios tratan de hacer es correcto, y Evitar la pérdida accidental de la consistencia Similitudes Seguridad - Integridad: El sistema debe conocer las restricciones, tanto de seguridad como de integridad, id d que los usuarios no deben violar El SGBD debe supervisar la interacción de cada usuario con la BD, para controlar el cumplimiento de las restricciones Restricciones especificadas en un lenguaje apropiado (LDD) Y son almacenadas y mantenidas en el INFORMATION_SCHEMA del catálogo Tema 5. Seguridad en Sistemas de Bases de Datos 9 Control de acceso Se debe evitar el acceso al propio sistema de BD por parte de usuarios no autorizados Control de acceso global Además se debe permitir que los usuarios, una vez conectados a la BD, puedan acceder a ciertas porciones sin tener acceso al resto Control de acceso obligatorio Control de acceso discrecional Un SGBD moderno suele implementar uno de estos mecanismos de seguridad, d o los dos Mediante estos mecanismos se puede especificar... qué usuarios tienen acceso a qué datos, e incluso qué operaciones pueden realizar sobre dichos datos Tema 5. Seguridad en Sistemas de Bases de Datos 10 5

6 Control de acceso El administrador de la base de datos, ABD, es la autoridad central responsable de la seguridad global del sistema de bases de datos Dispone de una cuenta de bases de datos privilegiada o de sistema, con «capacidades extraordinarias», desde la que puede... Crear y eliminar cuentas de usuario Control Global para acceso a la base de datos Conceder y cancelar privilegios a Control Discrecional (cuentas de) usuarios Asignar datos a niveles de seguridad Control Obligatorio Asignar cuentas de usuario a niveles de seguridad o acreditación Tema 5. Seguridad en Sistemas de Bases de Datos 11 Control de acceso global Evitar que personal no autorizado acceda al sistema de BD Puesto en práctica mediante creación, por parte del ABD, de cuentas de usuario de BD con contraseñas Implementación Tabla cifrada con dos columnas: cuenta y contraseña Almacenada en el INFORMATION_SCHEMA del catálogo y mantenida por el SGBD Autenticación de usuarios Para entrar al sistema, el usuario indica al SGBD su cuenta y contraseña Una vez que el SGBD valida esos datos, el usuario puede acceder a la información almacenada en la BD un programa de aplicación puede ser un usuario (puede exigírsele contraseña) Tema 5. Seguridad en Sistemas de Bases de Datos 12 6

7 Control de acceso global Supervisión de toda operación realizada por cada usuario en cada sesión de trabajo: Cuando el usuario entra al sistema, el SGBD asocia su cuenta al puesto (equipo o terminal) desde el que se conecta Toda operación desde ese puesto se atribuye a la cuenta del usuario, hasta que éste sale del sistema Si se realiza una operación ilegal o no autorizada sobre la BD, el ABD podrá determinar quién lo hizo Seguimiento de Auditoría (apartado 4) Tema 5. Seguridad en Sistemas de Bases de Datos 13 Control de acceso obligatorio Para establecer una seguridad multinivel Existe la necesidad de este tipo de seguridad en aplicaciones gubernamentales, militares, de espionaje, de algunas grandes industrias y corporaciones... Se suele combinar con el control de acceso discrecional Aunque la mayoría de SGBD sólo ofrecen el discrecional Clasificación de los datos y usuarios en niveles de seguridad Cada objeto de datos es etiquetado con un nivel de seguridad Cada usuario se asigna a un nivel de acreditación Cada objeto de datos puede ser accedido sólo por usuarios con la acreditación apropiada Tema 5. Seguridad en Sistemas de Bases de Datos 14 7

8 Control de acceso obligatorio Niveles de seguridad TS (top secret) secreto máximo o alto secreto S (secret) secreto C (confidential) confidencial U (unclassified) no clasificado Modelo de seguridad multinivel Asigna a cada sujeto (usuario o cuenta, o programa) y a cada objeto (tabla, fila, columna, vista ) un nivel de seguridad (TS, S, C, U) Restricciones de acceso: un sujeto S puede leer el objeto O si nivel(s) nivel(o) un sujeto S puede escribir el objeto O si nivel(s) = nivel(o) Tema 5. Seguridad en Sistemas de Bases de Datos 15 Control de acceso discrecional Soportado por la mayoría de los SGBD comerciales (Oracle) Basado en privilegios Un privilegio es un derecho de acceso o autorización para realizar determinada operación sobre ciertos objetos de BD Un usuario puede tener diversos privilegios sobre distintos objetos Privilegio SELECT sobre las tablas PELICULA, DIRECTOR y ACTOR Diferentes usuarios pueden tener privilegios distintos sobre un mismo objeto U1 con privilegios SELECT, INSERT y DELETE sobre PELICULA, mientras que U2 tiene sólo el privilegio SELECT Clases de privilegios Privilegios de nivel de cuenta y Privilegios de nivel de objeto de base de datos Tema 5. Seguridad en Sistemas de Bases de Datos 16 8

9 Control de acceso discrecional Privilegios de nivel de cuenta Privilegios particulares de cada usuario (cuenta), independientemente de los objetos de BD existentes Tipos de privilegios CREATE SCHEMA, DROP SCHEMA, CREATE TABLE, ALTER TABLE, DROP TABLE, CREATE VIEW, DROP VIEW, CREATE DOMAIN, ALTER DOMAIN, DROP DOMAIN, CREATE ASSERTION, DROP ASSERTION, SELECT, INSERT, UPDATE, DELETE (sobre cualquier tabla) No están definidos en el estándar SQL-92, sino que son específicos de cada SGBD comercial particular Privilegios de nivel de objeto de BD Permiten especificar qué usuarios tienen qué privilegios sobre qué objetos concretos Están definidos en el estándar SQL-92 Tema 5. Seguridad en Sistemas de Bases de Datos 17 Resumen Quién se encarga de controlar la seguridad Distinguir seguridad e integridad Cuáles son los tipos de controles de acceso más utilizados y qué tipo de políticas permiten definir Tema 5. Seguridad en Sistemas de Bases de Datos 18 9

10 Seguridad en SQL-92 Propietario de un objeto de base de datos -El usuario que lo ha creado (= cuenta de BD en la que fue creado) - Posee todos los privilegios (posibles) sobre el objeto, - y capacidad de conceder tales privilegios a otros usuarios (GRANT) - e incluso propagar dicha capacidad de concesión (GRANT OPTION) Concesión de privilegios (de nivel de objeto) GRANT <privilegios> ON <objetos> TO <sujetos> [ WITH GRANT OPTION ] Especifica qué operaciones pueden realizar sobre qué objetos ciertos usuarios GRANT SELECT ON Fotografo TO julia; GRANT UPDATE(cuota) ON Editorial TO julia, ruben; GRANT INSERT ON Reportaje TO cristina WITH GRANT OPTION; GRANT DELETE ON Exclusiva TO eva; Tema 5. Seguridad en Sistemas de Bases de Datos 19 Seguridad en SQL-92 Tipos de privilegios (de nivel de objeto) SELECT UPDATE INSERT DELETE REFERENCES USAGE ver toda columna de cierta tabla, incluso si ha sido añadida después de haber sido creada. NO ES POSIBLE INDICAR SÓLO ALGUNAS COLUMNA. sobre una tabla concreta, quizá de sólo algunas columnas sobre una tabla concreta, quizá con valores para sólo algunas columnas filas de cierta tabla permite hacer referencia a (columnas concretas de) cierta tabla mediante Restricciones de Integridad de cualquier tipo, no sólo RI Referencial uso de ciertos dominios ALL PRIVILEGES todos los que tiene sobre el objeto el usuario que concede (que ejecuta GRANT) Tema 5. Seguridad en Sistemas de Bases de Datos 20 10

11 Seguridad en SQL-92 Modelo de Matriz de Acceso M objeto_1 objeto_2 objeto_3 usuario_1 none SELECT ALL usuario_2 SELECT UPDATE SELECT DELETE UPDATE usuario_3 none none SELECT usuario_4 ALL ALL ALL M(usuario_i,objeto_j)=conjunto de privilegios del usuario_i sobre objeto_j La fila usuario_i es el perfil del usuario usuario_i Tema 5. Seguridad en Sistemas de Bases de Datos 21 Seguridad en SQL-92 Cancelación de privilegios (nivel de objeto) REVOKE [GRANT OPTION FOR] <privilegios> ON <objetos> FROM <sujetos> { RESTRICT CASCADE } También revocación o denegación de privilegios La opción RESTRICT CASCADE la veremos más adelante REVOKE SELECT ON Fotografo FROM julia; REVOKE UPDATE ON Editorial FROM julia, ruben; REVOKE INSERT ON Reportaje FROM cristina; REVOKE DELETE ON Exclusiva FROM eva; REVOKE ALL PRIVILEGES ON <objetos> FROM <sujetos> Cancela todos los privilegios que el usuario que ejecuta la sentencia concedió a los sujetos indicados en el FROM Tema 5. Seguridad en Sistemas de Bases de Datos 22 11

12 Seguridad en SQL-92 Uso de vistas como mecanismo de seguridad El usuario u1 es propietario de la tabla R(a1,a2,a3,a4,a5) Si u1 desea que otro usuario u2 pueda leer sólo algunas columnas a1,a2,a3a2 a3 de R CREATE VIEW V AS SELECT a1, a2, a3 FROM R; GRANT SELECT ON V TO u2; Si u1 desea que u2 lea sólo algunas filas de R, las que satisfacen cierta condición Q CREATE VIEW W AS SELECT * FROM R WHERE Q; GRANT SELECT ON W TO u2; Para poder crear una vista, el usuario debe poseer el privilegio SELECT sobre cada tabla base de la vista, además del privilegio de cuenta CREATE VIEW Tema 5. Seguridad en Sistemas de Bases de Datos 23 Seguridad en SQL-92 Propagación de privilegios - Cuando u1, propietario de una tabla R, concede privilegios sobre R a otro usuario u2, también puede darle la opción de otorgar dichos privilegios a terceros GRANT SELECT, INSERT ON R TO u2 WITH GRANT OPTION; - A partir de ese momento, u2 podrá conceder esos privilegios sobre R a otras cuentas de usuario propagación de privilegios - El SGBD mantiene la pista de la concesión y propagación de privilegios entre los usuarios Tema 5. Seguridad en Sistemas de Bases de Datos 24 12

13 Seguridad en SQL-92 Propagación de privilegios (2) -Revocar la GRANT OPTION de cierto privilegio a u2 no le cancela dicho privilegio, pero evita que u2 lo propague REVOKE GRANT OPTION FOR INSERT ON R FROM u2; -Pero si u1 sí revoca el privilegio concedido a u2, qué ocurre con los que u2 ya propagó a partir de la concesión? Privilegios abandonados (no aplicables) - Y si el propietario de una vista V pierde el privilegio SELECT sobre alguna de las tablas base de V Vista abandonada (no válida, no puede utilizarse) Tema 5. Seguridad en Sistemas de Bases de Datos 25 Seguridad en SQL-92 Propagación de privilegios (3) Cuando un usuario revoca privilegios, indica una de estas opciones... CASCADE el SGBD revocará automáticamente todos los privilegios que quedarían abandonados y eliminará las vistas que quedarían abandonadas RESTRICT el SGBD no revocará un privilegio si ello dejara privilegios o vistas abandonados es la opción por omisión REVOKE SELECT ON Fotografo FROM julia CASCADE; REVOKE INSERT ON Reportaje FROM cristina RESTRICT; Tema 5. Seguridad en Sistemas de Bases de Datos 26 13

14 Seguridad en SQL-92 Propagación de privilegios (y 4) La revocación completa y correcta de privilegios sólo se conseguirá si el SGBD sigue la pista de la concesión y propagación de privilegios Un usuario puede recibir un mismo privilegio desde varios usuarios. Sólo lo perderá si se lo revocan todos ellos Eliminar un objeto (dominio, tabla, columna o vista), revoca automáticamente todo privilegio sobre el objeto eliminado, en todos los usuarios Tema 5. Seguridad en Sistemas de Bases de Datos 27 Seguridad en SQL-92 Ejercicio Considere el modelo de seguridad discrecional visto en clase. Supongamos que el usuario user1 es propietario de un esquema, indique qué sentencias en SQL hacen falta a) y b), y responda a la pregunta de c): a) user1 concede a user2 privilegios de inserción y eliminación de filas en la tabla A con posibilidad de propagación de privilegios b)user2 concede a user3 el privilegio de inserción sobre A c)si user1 cancela a user2 la opción de propagación del privilegio de inserción sobre A. Pueden ahora user2 y user 3insertar filas en A? Por qué? Tema 5. Seguridad en Sistemas de Bases de Datos 28 14

15 Otros aspectos de seguridad Seguimiento de auditoría Necesario si los datos son muy delicados, o el procesamiento realizado con ellos es crítico Consiste en mantener un fichero especial donde d el sistema registra de forma automática, toda interacción de los usuarios con la información almacenada en la base de datos El seguimiento de auditoría permite... Verificar que todo está en orden Descubrir si alguien ha accedido de forma ilegal, l o ha realizado operaciones sin autorización Tema 5. Seguridad en Sistemas de Bases de Datos 29 Otros aspectos de seguridad Seguimiento de auditoría (y 2) Cada entrada en el fichero de auditoría podría contener... puesto o terminal desde la que se invocó la operación usuario que solicitó la operación operación realizada (por ejemplo UPDATE) objetos afectados: base de datos, tablas (ficheros), filas (registros) y columnas (campos) fecha y hora de la operación En muchos casos, el hecho de mantener un seguimiento de auditoría basta para desanimar a posibles «espías» Tema 5. Seguridad en Sistemas de Bases de Datos 30 15

16 Otros aspectos de seguridad Cifrado de los datos Para proteger datos confidenciales... - transmitidos por satélite o cualquier tipo de red de comunicaciones - almacenados en la BD ( protección de áreas de la BD) Esquema de cifrado... Clave de cifrado secreta Algoritmo de cifrado público o secreto El texto cifrado se transmite o almacena y es ininteligible para quien no dispone de la clave Problema... Para un infiltrado o intruso, cuál es la dificultad para encontrar la clave, comparando textos planos y los textos cifrados correspondientes? Texto Original texto plano Algoritmo de Cifrado Texto Cifrado Clave de Cifrado Tema 5. Seguridad en Sistemas de Bases de Datos 31 Otros aspectos de seguridad Cifrado de los datos (y 2) Debe tomarse la precaución de cambiar la clave secreta de forma periódica Punto débil: dónde almacenar la clave? y si las líneas de comunicación para intercambiar la clave no son seguras? Cifrado de clave pública El algoritmo de cifrado público o secreto Clave de cifrado (del destinatario) pública Clave de descifrado (del destinatario) secreta Ninguna puede deducirse de la otra Incluso el que cifra puede ser incapaz de recuperar el texto plano si desconoce la clave de descifrado El cifrado de los datos reduce el rendimiento del sistema El SGBD debe decodificar/codificar los datos manejados Tema 5. Seguridad en Sistemas de Bases de Datos 32 16

17 Resumen Tipos de privilegios que se pueden definir en SQL-92 Sentencias SQL para la concesión y revocación de privilegios Rol de las vistas en seguridad Rol del seguimiento de auditoría Tema 5. Seguridad en Sistemas de Bases de Datos 33 17

11. Seguridad en sistemas de bases de datos

11. Seguridad en sistemas de bases de datos 11. Seguridad en sistemas de bases de datos Objetivos Comprender la necesidad de controlar el acceso a la información almacenada por parte de usuarios no autorizados Conocer las posibilidades que puede

Más detalles

Asignatura: Administración de Bases de Datos

Asignatura: Administración de Bases de Datos Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 3: e en Bases de Datos Pedro P. Alarcón Cavero

Más detalles

Restricciones de dominio: Conjunto de valores y de operaciones permitidas sobre ellos.

Restricciones de dominio: Conjunto de valores y de operaciones permitidas sobre ellos. INTEGRIDAD Restricciones de Integridad Aseguran que los cambios realizados a una BD no provoquen inconsistencia en la información. Las restricciones de integridad protegen a la base de datos contra los

Más detalles

Administración de un SGBD relacional

Administración de un SGBD relacional Administración de un SGBD relacional Bases de Datos 2 - Tecnologo de Informatica Outline 1 Catálogos y SQL esquemas (schema) Catálogos del sistema Esquemas SQL 2 Seguridad y Autorización Tipos de seguridad

Más detalles

Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002

Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 SEGURIDAD 1 Bibliografía Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 Índice Aspectos generales Gestión de usuarios creación modificación Gestión de perfiles

Más detalles

6.1. Introducción. Guía 5. SQL.

6.1. Introducción. Guía 5. SQL. 6.1. Introducción. Guía 5. SQL. 1 6.2. Lenguaje de Definición de Datos (Data Definition Language DDL-). 2 3 4 5 -------------------------------------------------------------------------------------------------------------------------

Más detalles

Administración de Bases de Datos

Administración de Bases de Datos Administración de Bases de Datos Tema 4. Seguridad y Confidencialidad en Bases De Datos Pedro Pablo Alarcón Cavero Juan Garbajosa Sopeña Departamento de O.E.I. Escuela Universitaria de Informática Universidad

Más detalles

Administración de Oracle 9i. Existen alrededor de 126 privilegios del sistema, a continuación vemos los más destacados

Administración de Oracle 9i. Existen alrededor de 126 privilegios del sistema, a continuación vemos los más destacados Gestión de Privilegios y Roles Existen dos tipos de privilegios?? Sistema: poder conectarse a la BBD, poder crear objetos, modificarlos, eliminarlos,...?? Objeto: acceder a una tabla, poder modificar registros,

Más detalles

Seguridad. Bibliografía: Introducción a los sistemas de bases de datos -C.J. Date

Seguridad. Bibliografía: Introducción a los sistemas de bases de datos -C.J. Date Seguridad Bibliografía: Introducción a los sistemas de bases de datos -C.J. Date Vistas Una tablapercibida por el usuario puede ser: una tabla base una vista Una tabla base es real (existe físicamente).

Más detalles

Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación. UNIDAD IV SEGURIDAD

Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación. UNIDAD IV SEGURIDAD UNIDAD IV SEGURIDAD Niveles básicos de seguridad : Físico : Se refiere al acceso a las instalaciones, así como el servidor, etc., ya sea con la tarjeta (código de barras), o con la misma llave de la máquina.

Más detalles

Universidad Nacional de Costa Rica Administración de Bases de Datos

Universidad Nacional de Costa Rica Administración de Bases de Datos Universidad Nacional de Costa Rica Administración de Bases de Datos Seguridad en la base de datos Para más información visite: http://www.slinfo.una.ac.cr Autor: Steven Brenes Chavarría Email: sbrenesms@gmail.com

Más detalles

CONTROL DE ACCESO. curso 2008

CONTROL DE ACCESO. curso 2008 BASES DE DATOS I CONTROL DE ACCESO curso 2008 Control de Acceso Seguridad: proteger los datos contra usuarios no autorizados Comandos usados por el BDA o el propietario para conceder/revocar permisos de

Más detalles

Administración de usuarios en Oracle - Administración de Oracle - Orasite.com

Administración de usuarios en Oracle - Administración de Oracle - Orasite.com 1. Creación de usuarios Una de las más básicas tareas de un administrador de base de datos es identificar los usuarios. Cada usuario que conecta en la base de datos debe de tener una cuenta. En las cuentas

Más detalles

Seguridad en SQL Server 2005

Seguridad en SQL Server 2005 Seguridad en SQL Server 2005 Tabla de contenidos Modelo de Seguridad en SQL Server Inicios de Sesión - Usuarios Esquemas de Base de Datos Usuarios de Base de Datos Contexto de Ejecución Permisos a sentencias

Más detalles

Seguridad en Bases de Datos

Seguridad en Bases de Datos Seguridad Seguridad en las bases de datos protección contra: Revelación no autorizada (confidencialidad) Alteración no autorizada (integridad) Destrucción intencional o involuntaria Protección dirigida

Más detalles

Tipos de datos en SQL. SQL. DDL (Data Definition Language) CREATE DOMAIN CREATE TABLE CREATE TABLE. CREATE TABLE con restricciones de atributo

Tipos de datos en SQL. SQL. DDL (Data Definition Language) CREATE DOMAIN CREATE TABLE CREATE TABLE. CREATE TABLE con restricciones de atributo SQL. DDL (Data Definition Language) BASES DE DATOS (I.T.I. Gestión) Tipo boolean character Bit Numéricos Tipos de datos en SQL Declaración estándar Declaración en ORACLE BOOLEAN CHAR (longitud) char(longitud),

Más detalles

Bases de Datos 2. Teórico

Bases de Datos 2. Teórico Bases de Datos 2 Teórico Catálogo del Sistema Contiene una descripción completa de la estructura de la base de datos y sus restricciones. La información almacenada en el catalogo se denomina meta-datos.

Más detalles

Seguridad en Sistemas de Bases de Datos

Seguridad en Sistemas de Bases de Datos Seguridad en Sistemas de Bases de Datos Índice Seguridad en Sistemas de Bases de Datos... 1 Índice... 1 Introducción... 1 Control Discrecional... 2 GRANT y REVOKE... 3 GRANT... 3 REVOKE... 4 Vistas y Seguridad...

Más detalles

El lenguaje SQL III: Creación de bases de datos y seguridad. Introducción

El lenguaje SQL III: Creación de bases de datos y seguridad. Introducción Introducción La estructura de la base de datos se maneja mediante las sentencias denominadas lenguaje de definición de datos El lenguaje de definición de datos permite: Definir y crear nuevas tablas: CREATE

Más detalles

EXAMEN DE BASES DE DATOS 10/06/05 CUESTIONARIO

EXAMEN DE BASES DE DATOS 10/06/05 CUESTIONARIO EXAMEN DE BASES DE DATOS 10/06/05 CUESTIONARIO 1. Supóngase que se han definido todas las restricciones de integridad como DEFERRABLE INITIALLY IMMEDIATE y sea la transacción T1 que se ejecuta sobre la

Más detalles

Seguridad e integridad de bases de datos USB

Seguridad e integridad de bases de datos USB Seguridad e integridad de bases de datos USB 1 Necesidad de seguridad La seguridad de las bases de datos es una área amplia que abarca varios temas, entre ellos se encuentran los siguientes: Cuestiones

Más detalles

SINTAXIS DE SQL-92. <definición de esquema >::= CREATE SCHEMA <cláusula de nombre de esquema> [ <elemento de esquema>... ]

SINTAXIS DE SQL-92. <definición de esquema >::= CREATE SCHEMA <cláusula de nombre de esquema> [ <elemento de esquema>... ] SINTAXIS DE SQL-92 Introducción: Se presenta brevemente un resumen de la sintaxis de SQL según el estándar ISO 9075 (SQL- 92), dividido en tres partes: - Lenguaje de Definición de Daots (LDD), - Lenguaje

Más detalles

Por qué nos preocupa la seguridad?

Por qué nos preocupa la seguridad? En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de

Más detalles

Práctica 3: El lenguaje SQL (2ª parte). (6ª sesión).

Práctica 3: El lenguaje SQL (2ª parte). (6ª sesión). Práctica 3: El lenguaje SQL (2ª parte). (6ª sesión). Programa de prácticas: Práctica 1. Introducción al uso de una BD relacional (ACCESS). Práctica 2. Representación de la realidad en el modelo relacional

Más detalles

SEGURIDAD. Seguridad. Definición. Por qué Seguridad? amenazas SEGURIDAD. Seguridad. Temas que abarca (II) Seguridad. Temas que abarca (I) Seguridad

SEGURIDAD. Seguridad. Definición. Por qué Seguridad? amenazas SEGURIDAD. Seguridad. Temas que abarca (II) Seguridad. Temas que abarca (I) Seguridad Definición y temas abarcados Control de acceso: Gestión de usuarios Autorización: Gestión de perfiles 1 Seguridad. Definición Los datos constituyen un recurso valioso que debe ser estrictamente controlado

Más detalles

Sistemas Operativos Tema 10. Seguridad y Protección UNED Manuel Fernández Barcell

Sistemas Operativos Tema 10. Seguridad y Protección UNED Manuel Fernández Barcell Sistemas Operativos Tema 10 Seguridad y Protección UNED Manuel Fernández Barcell http://www.mfbarcell.es @gavilanetc Introducción Seguridad de un sistema informático Es más general ya que involucra consideraciones

Más detalles

FUNDAMENTOS DE BASES DE DATOS TEMA 3

FUNDAMENTOS DE BASES DE DATOS TEMA 3 FUNDAMENTOS DE BASES DE DATOS TEMA 3 El Sistema de Contenido 3.1. El SGBD como interfaz entre el usuario y la base de datos.. 3.3. Ejemplos de SGBD 1 3.1. El SGBD como Interfaz entre el Usuario y la Base

Más detalles

Gestión de Usuarios en MySQL

Gestión de Usuarios en MySQL Gestión de Usuarios en MySQL Gestión de Usuarios en MySQL Objetivos: Crear cuentas de usuario en MySQL Describir los niveles de privilegios de usuarios en Mysql (Comandos GRANT/REVOKE) Asignar y actualizar

Más detalles

Pre-Taller Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql)

Pre-Taller Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql) BASES DE DATOS Facyt-UC Pre-Taller 2 1. Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql) 1. Gestión de Privilegios de

Más detalles

Universidad Veracruzana Facultad de Estadística e Informática

Universidad Veracruzana Facultad de Estadística e Informática Universidad Veracruzana Facultad de Estadística e Informática Base de Datos con MySQL MIS. Lizbeth A. Hernández González BD: Es un banco o conjunto de datos almacenados relacionados entre sí. Los modelos

Más detalles

Gestión de Usuarios en MySQL

Gestión de Usuarios en MySQL Gestión de Usuarios en MySQL Gestión de Usuarios en MySQL Objetivos: Crear cuentas de usuario en MySQL Describir los niveles de privilegios de usuarios en Mysql (Comandos GRANT/REVOKE) Asignar y actualizar

Más detalles

Diseño Lógico Específico. Diseño Lógico Tema 13

Diseño Lógico Específico. Diseño Lógico Tema 13 Diseño Lógico Tema 13 Introducción Diseño Conceptual Diseño lógico Diseño físico EC ELS ELE EI Modelo Lógico estándar Modelo Lógico Específico Requisitos, objetivos, características SGBD, SO, hw A partir

Más detalles

2 - El Sistema de Gestión de Base de Datos (SGBD)

2 - El Sistema de Gestión de Base de Datos (SGBD) 2 - El Sistema de Gestión de Base de Datos (SGBD) 2.1 - Introducción. Usuarios del SGBD. 2.1 - Introducción. Usuarios del SGBD. Objetivo primordial integrar de modo unificado y coherente la información

Más detalles

- NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS)

- NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS) Autoridad Nacional de Seguridad para la protección de la información clasificada - NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS) Versión

Más detalles

UNIDAD I. Universidad del Zulia Costa Oriental del Lago. Conceptos Básicos

UNIDAD I. Universidad del Zulia Costa Oriental del Lago. Conceptos Básicos Costa Oriental del Lago UNIDAD I Conceptos Básicos Comandos internos y externos. Estructura básicas: entidad, atributo, base de datos, clave primaria y secundaria, registro y archivo de datos empresas

Más detalles

Sistema Gestor de Bases de Datos. Un SGBD debe permitir: Manipular la base de datos: realizar consultas, actualizarla, generar informes.

Sistema Gestor de Bases de Datos. Un SGBD debe permitir: Manipular la base de datos: realizar consultas, actualizarla, generar informes. Sistema Gestor de Bases de Datos. Un Sistema Gestor de Bases de Datos (SGBD) o DBMA (DataBase Management System) es una colección de programas cuyo objetivo es servir de interfaz entre la base de datos,

Más detalles

Control de Acceso Discrecional.

Control de Acceso Discrecional. Control de Acceso Discrecional. Esta estrategia de control de acceso está basada en la idea de que los sujetos acceden a los objetos en base a su identidad y a unas reglas de autorización, que indican

Más detalles

Bases de Datos Relacionales y SQL: Una Introducción

Bases de Datos Relacionales y SQL: Una Introducción 1 Bases de Datos Relacionales y SQL: Una Introducción Protein Design Group, CNB CSIC 2 Sumario Qué es un SGBDR? Usuarios de base de datos Tablas: creación y definición de restricciones Manipulación de

Más detalles

El Sistema Gestor de Base de Datos (DBMS)

El Sistema Gestor de Base de Datos (DBMS) Pontificia Universidad Javeriana Contenido 1 Introducción 2 Evolución de los SGBD 3 Arquitectura del SGBD 4 Lenguajes de BD 5 Usuarios de la BD Introducción Se espera del SGBD (DBMS) que: 1 Permita a los

Más detalles

Contenidos. 1 Aspectos de seguridad 2 El Sistema de Privilegios 3 Conexión n al servidor 4 Control de Acceso 5 Ejercicios

Contenidos. 1 Aspectos de seguridad 2 El Sistema de Privilegios 3 Conexión n al servidor 4 Control de Acceso 5 Ejercicios Contenidos 1 Aspectos de seguridad 2 El Sistema de Privilegios 3 Conexión n al servidor 4 Control de Acceso 5 Ejercicios 2 1 Aspectos de seguridad MySQL tiene un sistema de seguridad muy avanzado Utiliza

Más detalles

Sistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos.

Sistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos. Sistemas de Datos PROTECCIÓN DE DATOS Niveles de Control de acceso. Criptografía. Aspectos legales y éticos. Esquema de la Clase Importancia de la Información/Datos Req. Seguridad Amenazas Niveles y Medidas

Más detalles

Definimos un Sistema Gestor de Bases de Datos o SGBD, también llamado DBMS (Data Base Management System) como una colección de datos relacionados entr

Definimos un Sistema Gestor de Bases de Datos o SGBD, también llamado DBMS (Data Base Management System) como una colección de datos relacionados entr Introducción Arquitectura de los DBMS Lenguajes de los DBMS Diccionario de datos Seguridad e integridad de los datos Administrador del DBMS Arquitectura Cliente-Servidor Definimos un Sistema Gestor de

Más detalles

Manejo de Tablas y Llaves Foráneas

Manejo de Tablas y Llaves Foráneas Manejo de Tablas y Llaves Foráneas Llaves Foráneas Para manejar las llaves foráneas, deben crearse al menos dos tablas, la primera tal y como se ha hecho anteriormente CREATE TABLE nombre_tabla ( nombre_columna_1

Más detalles

SQL SERVER APLICADO (SSA010)

SQL SERVER APLICADO (SSA010) DuocUC SQL SERVER APLICADO (SSA010) Ariel Alexis Fierro Sáez afierrosaez@gmail.com Un triggers es una clase especial de procedimiento almacenado que se dispara automáticamente su ejecución cuando se produce

Más detalles

SQL: Lenguaje de definición de datos (DDL) (*) DBMS: DATA BASE MANAGEMENT SYSTEM. SGBD: SISTEMAS GESTOR DE BASE DE DATOS

SQL: Lenguaje de definición de datos (DDL) (*) DBMS: DATA BASE MANAGEMENT SYSTEM. SGBD: SISTEMAS GESTOR DE BASE DE DATOS SQL: Lenguaje de definición de datos (DDL) (*) DBMS: DATA BASE MANAGEMENT SYSTEM. SGBD: SISTEMAS GESTOR DE BASE DE DATOS Objetivos Enseñar al alumno las sentencias que forman el lenguaje de definición

Más detalles

Integridad. El contenido de los datos únicamente pueden ser modificados por su propietario y usuarios autorizados por el.

Integridad. El contenido de los datos únicamente pueden ser modificados por su propietario y usuarios autorizados por el. solo el bloque que ha producido un fallo sino varios bloques contiguos a éste, en previsión de que próximamente se tenga que acceder a ellos. Solo resulta útil en archivos de acceso secuencial. Preguntas

Más detalles

Anexo 3 COMPONENTES DE SQL SERVER. Los DDL (Data Definition Languaje) que permiten crear y definir nuevas

Anexo 3 COMPONENTES DE SQL SERVER. Los DDL (Data Definition Languaje) que permiten crear y definir nuevas Anexo 3 COMPONENTES DE SQL SERVER COMANDOS Existen tres tipos de comandos SQL [5]: Los DDL (Data Definition Languaje) que permiten crear y definir nuevas bases de datos, campos e índices. En la tabla se

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

ÍNDICE. Introducción... Capítulo 1. Características, instalación, inicio y entorno de trabajo... 1

ÍNDICE. Introducción... Capítulo 1. Características, instalación, inicio y entorno de trabajo... 1 ÍNDICE Introducción... XI Capítulo 1. Características, instalación, inicio y entorno de trabajo... 1 Características y novedades de Access 2010... 1 Comienzo rápido del trabajo y seguimiento de la información...

Más detalles

CREATE USER ADMINISTRADOR IDENTIFIED BY ADMIN DEFAULT TABLESPACE USERS TEMPORARY TABLESPACE TEMP QUOTA 500K ON USERS;

CREATE USER ADMINISTRADOR IDENTIFIED BY ADMIN DEFAULT TABLESPACE USERS TEMPORARY TABLESPACE TEMP QUOTA 500K ON USERS; 1. Conectarse como usuario SYSTEM a la base y crear un usuario llamado administrador autentificado por la base de datos con contraseña admin. Indicar como "tablespace" por defecto USERS y como "tablespace"

Más detalles

El SQL es un lenguaje estándar de programación para el acceso a bases de datos.

El SQL es un lenguaje estándar de programación para el acceso a bases de datos. El SQL es un lenguaje estándar de programación para el acceso a bases de datos. El lenguaje SQL se utiliza para acceder y manipular datos en cualquier base de datos del mercado, como por ejemplo, para

Más detalles

1. Lenguaje de Definición de Datos. 2. Lenguaje de Manipulación de. Datos. M. C. Gustavo Alfonso Gutiérrez Carreón

1. Lenguaje de Definición de Datos. 2. Lenguaje de Manipulación de. Datos. M. C. Gustavo Alfonso Gutiérrez Carreón 1. Lenguaje de Definición de Datos 2. Lenguaje de Manipulación de Datos M. C. Gustavo Alfonso Gutiérrez Carreón Los 'sistemas de gestión de bases de datos (en inglés database management system, abreviado

Más detalles

EXAMEN DE BASES DE DATOS 11/06/04 Esquema de trabajo

EXAMEN DE BASES DE DATOS 11/06/04 Esquema de trabajo EXAMEN DE BASES DE DATOS 11/06/04 Esquema de trabajo Cuando haya terminado el cuestionario traslade CUIDADOSAMENTE sus respuestas a la siguiente tabla, de este modo al terminar el examen podrá calcular

Más detalles

ÍNDICE INTRODUCCIÓN...17

ÍNDICE INTRODUCCIÓN...17 ÍNDICE INTRODUCCIÓN...17 CAPÍTULO 1. ORACLE 11g Y EL GRID COMPUTING...19 1.1 CONCEPTO DE GRID COMPUTING...19 1.2 ORACLE GRID COMPUTING...20 1.2.1 Almacenamiento eficiente de la información...21 1.2.2 Utilización

Más detalles

Concepto. 1963, en un simposio celebrado en California, USA. Conjunto de información relacionada que se encuentra agrupada ó estructurada.

Concepto. 1963, en un simposio celebrado en California, USA. Conjunto de información relacionada que se encuentra agrupada ó estructurada. BASES DE DATOS Concepto 1963, en un simposio celebrado en California, USA. Conjunto de información relacionada que se encuentra agrupada ó estructurada. Cada base de datos se compone de una o más tablas

Más detalles

DISEÑO FÍSICO DE UNA BASE DE DATOS EDWIN FERNANDO PACHECO FIGUEROA LICENCIATURA EN INFORMÁTICA UNIVERSIDAD DE NARIÑO

DISEÑO FÍSICO DE UNA BASE DE DATOS EDWIN FERNANDO PACHECO FIGUEROA LICENCIATURA EN INFORMÁTICA UNIVERSIDAD DE NARIÑO DISEÑO FÍSICO DE UNA BASE DE DATOS QUÉ ES UN DISEÑO FISICO DE BASE DE DATOS. "Diseño físico de la base de datos" es el proceso de selección de una estructura física para una estructura lógica dada. El

Más detalles

- 1 - Mg. Abril Saire Peralta

- 1 - Mg. Abril Saire Peralta MYSQL LENGUAJE DE DEFINICIÓN DE DATOS (LDD) Permite definir la estructura y relaciones entre los objetos de la base de datos. Define el esquema interno de la base de datos a través de los siguientes comandos:

Más detalles

El Modelo Relacional (5 de 5)

El Modelo Relacional (5 de 5) El Modelo Relacional (5 de 5) T3.2006-07 Dpto. Lenguajes y Sistemas Informáticos Universidad de Alicante OPERADORES del MR LDD lenguaje de definición de datos creación/modificación de tablas, seguridad,

Más detalles

Universidad de Los Lagos Campus República Avenida República Nº 517 Fono: (56-2) SEGURIDAD LÓGICA BASES DE DATOS

Universidad de Los Lagos Campus República Avenida República Nº 517 Fono: (56-2) SEGURIDAD LÓGICA BASES DE DATOS Universidad de Los Lagos Campus República Avenida República Nº 517 Fono: (56-2) 67 53000 SEGURIDAD LÓGICA BASES DE DATOS Contenido Introducción... 3 Seguridad... 4 Seguridad en Bases de Datos... 5 Tipos

Más detalles

Seguridad de la Información Permisos. Sistemas de Bases de Datos II - ITS EMT - CETP

Seguridad de la Información Permisos. Sistemas de Bases de Datos II - ITS EMT - CETP Seguridad de la Información Permisos Permisos Para mantener la seguridad de la base de datos existen permisos que permiten: utilizar la B. D. utilizar tablas de la B. D. utilizar columnas de la B. D. utilizar

Más detalles

Bases de Datos (Ingeniería Técnica en Informática de Sistemas)

Bases de Datos (Ingeniería Técnica en Informática de Sistemas) Departamento de Lenguajes y Ciencias de la Computación Universidad de Málaga Bases de Datos (Ingeniería Técnica en Informática de Sistemas) Conceptos sobre el SGBD Oracle E.T.S.I. Informática J. Galindo

Más detalles

SEGURIDAD EN LAS BASES DE DATOS

SEGURIDAD EN LAS BASES DE DATOS SEGURIDAD EN LAS BASES DE DATOS DEFINICIÓN DE UN ESQUEMA DE SEGURIDAD Al concepto de seguridad también se le puede llamar privacidad. El problema de la seguridad consiste en lograr que los recursos de

Más detalles

Catedra de Base de Datos

Catedra de Base de Datos Catedra de Base de Datos Facultad de Ciencias Exactas y Tecnología Universidad Nacional de Tucumán Ciclo Lectivo 2017 Programa Analítico de la Materia Unidad 7: Seguridad en bases de datos, Tipos. Amenazas.

Más detalles

Diseño de bases de datos

Diseño de bases de datos Departamento de Lenguajes y Sistemas Informáticos E.T.S. Ingeniería Informática. Universidad de Sevilla Avda Reina Mercedes s/n. 41012 Sevilla Tlf/Fax 954 557 139 E-mail lsi@lsi.us.es Web www.lsi.us.es

Más detalles

INTRODUCCIÓN CAPÍTULO 1. ENTORNO DE TRABAJO...

INTRODUCCIÓN CAPÍTULO 1. ENTORNO DE TRABAJO... ÍNDICE INTRODUCCIÓN... 13 CAPÍTULO 1. ENTORNO DE TRABAJO... 15 1.1 INICIO Y ELEMENTOS DEL ENTORNO... 15 1.1.1 Cinta de opciones de Access 2010... 17 1.1.2 Ficha Inicio... 20 1.1.3 Ficha Crear... 26 1.1.4

Más detalles

SQL SERVER Para ingresar a la ventana de administración del SQL Server, proceda a realizar los siguientes pasos:

SQL SERVER Para ingresar a la ventana de administración del SQL Server, proceda a realizar los siguientes pasos: SQL SERVER 2005 Microsoft SQL Server es un sistema de gestión de bases de datos relacionales (SGBD) basada en el lenguaje SQL, capaz de poner a disposición de muchos usuarios grandes cantidades de datos

Más detalles

Autenticación: Garantiza que el autor o visador del documento es quien dice ser.

Autenticación: Garantiza que el autor o visador del documento es quien dice ser. PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe

Más detalles

Concepto de vista. (con ciertas limitaciones). nivel físico) Una vista es una tabla virtual (no tiene una correspondencia a

Concepto de vista. (con ciertas limitaciones). nivel físico) Una vista es una tabla virtual (no tiene una correspondencia a 2.6.1.- Concepto de vista. Una vista es una tabla derivada de otras tablas (básicas o virtuales). Una vista se caracteriza porque: Se considera que forma parte del esquema externo. Una vista es una tabla

Más detalles

ANEXO No 3 CREACION DE USUARIOS Y OTORGACION DE PRIVILEGIOS.

ANEXO No 3 CREACION DE USUARIOS Y OTORGACION DE PRIVILEGIOS. CREACION DE USUARIOS Y OTORGACION DE PRIVILEGIOS. 1 Para el Sistema Control de Pérdidas deben existir 4 tipos de usuarios; Propietario de las tablas. Para ingresar las inspecciones al suministro. Para

Más detalles

El Lenguaje SQL TEMA V. Grupo de Bas ses de Datos Avanzadas Univ. Carlo os III de Madrid. V.1 SQL como Lenguaje de Definición de Datos

El Lenguaje SQL TEMA V. Grupo de Bas ses de Datos Avanzadas Univ. Carlo os III de Madrid. V.1 SQL como Lenguaje de Definición de Datos Grupo de Bases de Datos Avanzadas Univ. Carlos III de Madrid Índice V.1 Introducción V.1 SQL como Lenguaje de V.1.1 Definición del esquema V.1.2 Evolución del esquema V.2 SQL como Lenguaje de Manipulación

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

También conocido como tres niveles, o esquema tres enfoque. Bases de datos se organizan en una arquitectura de nivel tres.

También conocido como tres niveles, o esquema tres enfoque. Bases de datos se organizan en una arquitectura de nivel tres. Informáticas I 6.4 Arquitectura de base de datos de tres niveles También conocido como tres niveles, o esquema tres enfoque. Bases de datos se organizan en una arquitectura de nivel tres. El propósito

Más detalles

Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid. Asignatura: Administración de Bases de Datos

Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid. Asignatura: Administración de Bases de Datos Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 1: Funciones y Objetivos de la Administración

Más detalles

BASES DE DATOS AVANZADAS. Facultad de Estadística e Informática

BASES DE DATOS AVANZADAS. Facultad de Estadística e Informática BASES DE DATOS AVANZADAS Clase 6 Tema 2. Bases de Datos Distribuidas (BDD) Procesamiento en sitios múltiples y datos en sitios múltiples. Características de las BDD (Ventajas, Desventajas) Características

Más detalles

PROCEDIMIENTOS ALMACENADOS

PROCEDIMIENTOS ALMACENADOS Modelado de Base de Datos PROCEDIMIENTOS ALMACENADOS Universidad Politecnica de los Llanos Procedimiento Almacenado Un Procedimiento almacenado es un Objeto de Base de Datos que puede encapsular logica

Más detalles

Tablas -SQL Curso Bases de Datos. Por Elizabeth León Guzmán, Ph.D. Profesora Ingeniería de Sistemas Grupo de Investigación MIDAS

Tablas -SQL Curso Bases de Datos. Por Elizabeth León Guzmán, Ph.D. Profesora Ingeniería de Sistemas Grupo de Investigación MIDAS Tablas -SQL Curso Bases de Datos Por Elizabeth León Guzmán, Ph.D. Profesora Ingeniería de Sistemas Grupo de Investigación MIDAS SQL (Structured Query Language) SQL lenguaje usado para definir, manipular,

Más detalles

Seguridad 1/10 SEGURIDAD. - Requisitos aplicados a la seguridad de computadoras y redes

Seguridad 1/10 SEGURIDAD. - Requisitos aplicados a la seguridad de computadoras y redes Seguridad 1/10 SEGUIDAD - equisitos aplicados a la seguridad de computadoras y redes Secreto (confidencialidad) la información debe ser accedida solamente por partes autorizadas Integridad los elementos

Más detalles

Definición. Tema 1: Introducción

Definición. Tema 1: Introducción Tema 1: Introducción Definición Objetivos de los sistemas de bases de datos Vistas de datos Modelos de datos Lenguajes de definición de datos (DDL) Lenguajes de manipulación de datos (DML) Gestión de transacciones

Más detalles

T07 Opciones de integridad referencial

T07 Opciones de integridad referencial 1 de 9 17/05/2013 13:48 Lecciones SQL > T07 Opciones de integridad referencial Contenidos 1 Las opciones para mantener la integridad Las opciones para mantener la integridad referencial 2 On delete referencial

Más detalles

PL/SQL avanzado: Secuencias, triggers, cursores y subprogramas

PL/SQL avanzado: Secuencias, triggers, cursores y subprogramas avanzado 22/11/2016 avanzado: Secuencias, triggers, cursores y subprogramas Grupo de Ingeniería del Software y Bases de Datos Departamento de Lenguajes y Sistemas Informáticos Universidad de Sevilla Noviembre

Más detalles

Integridad y Seguridad. Integridad y Seguridad. Restricción de Dominio. Protección. Índice. create domain. Dominios

Integridad y Seguridad. Integridad y Seguridad. Restricción de Dominio. Protección. Índice. create domain. Dominios Protección Integridad y Seguridad Las Restricciones de Integridad aseguran que las modificaciones realizadas por usuarios autorizados no provocan perdidas de Consistencia Semántica El Control de Acceso

Más detalles

A. Introducción. B. Los DATABASES TRIGGERS. PL/SQL en objetos de la base de datos. Oracle 11g - SQL, PL/SQL, SQL*Plus 271

A. Introducción. B. Los DATABASES TRIGGERS. PL/SQL en objetos de la base de datos. Oracle 11g - SQL, PL/SQL, SQL*Plus 271 PL/SQL en objetos de la base de datos A. Introducción Además de los bloques PL/SQL anónimos utilizados por SQL*PLus o por las herramientas de desarrollo (Oracle*FORMS, Oracle*Reports), se puede emplear

Más detalles

ADMINISTRACION DE ORACLE 9i Guía de estudio (OCA) TEMA 1

ADMINISTRACION DE ORACLE 9i Guía de estudio (OCA) TEMA 1 ADMINISTRACION DE ORACLE 9i Guía de estudio (OCA) TEMA 1 TEMA 1. CONSULTAS BÁSICAS Fundamentos de SQL Tipos de datos, operadores y literales Sentencia SELECT Limitación de filas y operadores Ordenación

Más detalles

Tema 5. Lenguaje de Definición de Datos

Tema 5. Lenguaje de Definición de Datos Tema 5 Lenguaje de Definición de Datos Índice Tema 5 1. Creación de tablas. Restricciones 2. Consultas de creación de tablas. 3. Modificación de la estructura de una tabla. 4. Borrado de tablas. 5. Creación

Más detalles

Guía práctica SQL. (c) Francisco Charte Ojeda

Guía práctica SQL. (c) Francisco Charte Ojeda Guía práctica SQL Introducción Qué es SQL? Aplicaciones de SQL Intérpretes de SQL Tipos de RDBMS (c) Francisco Charte Ojeda Cómo usar este libro Convenciones tipográficas 1. El modelo relacional 1.1. Introducción

Más detalles

Arquitectura del SGBD

Arquitectura del SGBD Universidad Alonso de Ojeda Facultad de Ingeniería Arquitectura del SGBD Base de Datos I Profesora: Dennís Chirinos ARQUITECTURA DEL SISTEMA GESTOR DE BASE DE DATOS La arquitectura de un SGBD ha de especificar

Más detalles

DISEÑO FÍSICO. Tema 14. Diseño Físico

DISEÑO FÍSICO. Tema 14. Diseño Físico DISEÑO FÍSICO Tema 14. Diseño Físico Introducción Las bases de datos se organizan en dos secciones: El esquema Los datos o instancias El esquema es la definición de la BD: El nombre de cada tabla El nombre

Más detalles

FUNDAMENTOS DE BASE DE DATOS. Introducción

FUNDAMENTOS DE BASE DE DATOS. Introducción FUNDAMENTOS DE BASE DE DATOS Introducción Introducción Una base de datos es una colección de datos relacionados. Por datos, se entiende que son hechos conocidos que pueden registrarse y que tienen un significado

Más detalles

Fundamentos de Bases de Datos. Práctica 8.

Fundamentos de Bases de Datos. Práctica 8. Fundamentos de Bases de Datos. Práctica 8. Profesor: M.I. Gerardo Avilés Rosas gar@ciencias.unam.mx Laboratorio: Carlos Augusto Escalona Navarro caen@ciencias.unam.mx 8 de octubre de 2018 Se dan a conocer

Más detalles

GUIA DE ESTUDIO PARA EXTRAORDINARIO Sub II Aplica sistemas de informacion y administracion de bases de datos

GUIA DE ESTUDIO PARA EXTRAORDINARIO Sub II Aplica sistemas de informacion y administracion de bases de datos GUIA DE ESTUDIO PARA EXTRAORDINARIO Sub II Aplica sistemas de informacion y administracion de bases de datos Nombre del alumno: Lee cada una de las preguntas y contesta con una V para verdedero o una F

Más detalles

Integridad en sistemas de bases de datos relacionales

Integridad en sistemas de bases de datos relacionales Integridad en sistemas de bases de datos relacionales Competencias específicas a adquirir Asegurar la integridad de los datos mediante la aplicación de los mecanismos soportados por los SGBDs. Identificar

Más detalles

Organización de PostgreSQL. Manejo de Usuarios. Herramientas para Desarrollo

Organización de PostgreSQL. Manejo de Usuarios. Herramientas para Desarrollo Organización de PostgreSQL Manejo de Usuarios Herramientas para Desarrollo PostgreSQL Database server (Postgress program) Instancia Cluster de Bds 1 solo directorio: data directory / data area La información

Más detalles

Los niveles de acceso que trata el literal b) son:

Los niveles de acceso que trata el literal b) son: Anexo Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC Agosto de 2017

Más detalles

2.6.2.- Aplicaciones de las vistas. 2.6.1.- Concepto de vista. 2.6.3.- Vistas en SQL. 2.6.3.- Vistas en SQL.

2.6.2.- Aplicaciones de las vistas. 2.6.1.- Concepto de vista. 2.6.3.- Vistas en SQL. 2.6.3.- Vistas en SQL. 2.6.1.- Concepto de vista. Una vista es una tabla derivada de otras tablas (básicas o virtuales). Una vista se caracteriza porque: Se considera que forma parte del esquema externo. Una vista es una tabla

Más detalles

Unidad I. Introducción a las Bases de Datos

Unidad I. Introducción a las Bases de Datos Unidad I Introducción a las Bases de Datos Bases de Datos - Definición Conjunto de datos relacionados entre sí Hechos conocidos: Pueden registrarse Tienen significado Representa una realidad particular:

Más detalles

lopd Guía para el cumplimiento de la LOPD

lopd Guía para el cumplimiento de la LOPD lopd Guía para el cumplimiento de la LOPD Sumario Guía para el cumplimiento de la LOPD... 2 Notificación a la AEPD... 3 El documento de seguridad... 7 Medidas de seguridad... 18 Guía para el cumplimiento

Más detalles

Replicación de datos en MySQL

Replicación de datos en MySQL Replicación de datos en MySQL Mantén activa tu aplicación web ante un fallo en los servidores Introducción Hoy en día, muchos negocios dependen del buen funcionamiento de sus aplicaciones web en Internet,

Más detalles

Administración Básica de Oracle9i 1ªEdición Noviembre 2004.

Administración Básica de Oracle9i 1ªEdición Noviembre 2004. PRACTICAS. USUARIOS, PERFILES, PRIVILEGIOS Y ROLES. 1. Buscar en la documentación en línea el contenido de las vistas: dba_profiles dba_roles dba_users dba_role_privs dba_tab_privs dba_sys_privs 2. Conectarse

Más detalles

Integridad y Seguridad en los sistemas de Bases de Datos. Javier Escobar Luis Ramirez Omar Asprino

Integridad y Seguridad en los sistemas de Bases de Datos. Javier Escobar Luis Ramirez Omar Asprino Integridad y Seguridad en los sistemas de Bases de Datos Javier Escobar Luis Ramirez Omar Asprino Contenido 1. Restricciones de Integridad 1. Claves Primarias 2. Restricciones de los Dominios 3. Integridad

Más detalles

Tema 6. Restricciones a la Base de Datos: Integridad y seguridad

Tema 6. Restricciones a la Base de Datos: Integridad y seguridad Tema 6. Restricciones a la Base de Datos: Integridad y seguridad Juan Ignacio Rodríguez de León Resumen Las restricciones desde el punto de vista de integridad de bases de datos. se presentan dependencias

Más detalles