Seguridad en Sistemas de Bases de Datos
|
|
- Antonio Salinas Cuenca
- hace 7 años
- Vistas:
Transcripción
1 Seguridad en Sistemas de Bases de Datos Competencias específicas a adquirir Justificar la necesidad de controlar el acceso a la información almacenada por parte de usuarios no autorizados. Controlar el acceso a la información almacenada por parte de usuarios no autorizados mediante las técnicas de seguridad y privacidad de los datos ofrecidas por los SGBDs. Tema 5. Seguridad en Sistemas de Bases de Datos 1 Seguridad en Sistemas de Bases de Datos Contenidos 5.1 El problema de la seguridad 5.2 Control de acceso Control de acceso al sistema global Control de acceso obligatorio Control de acceso discrecional 5.3 Seguridad en SQL Otros aspectos de seguridad: auditoría y cifrado Tema 5. Seguridad en Sistemas de Bases de Datos 2 1
2 Seguridad en Sistemas de Bases de Datos Bibliografía más relevante [EN 2007] capítulo 23; [CB 2005] capítulo 19; [DD 1996] capítulo 15 Tema 5. Seguridad en Sistemas de Bases de Datos 3 El problema de la seguridad Aspectos del problema de la seguridad El ámbito de la seguridad de las bases de datos es amplio, pues abarca aspectos relacionados con hardware, software, personas y datos: Legales, sociales y éticos el solicitante tiene el derecho legal de obtener determinada información? (saldos de cuentas de clientes) cómo asegurar que no se revelen datos confidenciales a cambio de sobornos u otros favores? Política gubernamental, institucional o corporativa qué información no debe estar disponible al público? (historiales médicos...) cómo se decide quién puede acceder a qué? Controles físicos cómo proteger físicamente contra intrusos las salas en donde están los sistemas informáticos? Tema 5. Seguridad en Sistemas de Bases de Datos 4 2
3 El problema de la seguridad Aspectos del problema de la seguridad (y 2) Seguridad del Sistema Operativo borra el SO el contenido de áreas de almacenamiento y archivos de datos cuando no se necesitan? el SO permite el acceso directo a los ficheros de la base de datos? si se usan contraseñas para el acceso al SO cómo se mantienen en secreto? con qué frecuencia se cambian? Seguridad de la Red La seguridad en el nivel de software de red es hoy en día fundamental, tanto en Internet como en las redes privadas de las organizaciones Aspectos específicos del Sistema de Bases de Datos dispone el sistema de BD del concepto de propiedad de la información? cómo evitar que los usuarios puedan acceder a ciertas partes de la BD? cómo limitar las operaciones que los usuarios pueden realizar sobre la BD? Hay que adoptar medidas de seguridad en todos estos niveles, pero nos centraremos en el último de ellos ( ) Tema 5. Seguridad en Sistemas de Bases de Datos 5 El problema de la seguridad La seguridad es crucial en SBD multiusuario Muchos usuarios con acceso a una misma (y gran) BD integrada La información confidencial (salarios, saldos, informes de productividad, etc.) debe estar oculta para la mayoría de usuarios El esfuerzo por conservar la seguridad de la BD merece la pena... Grandes bases de datos de nóminas o datos financieros atractivas para ladrones Bases de datos de operaciones empresariales interesantes para competidores sin escrúpulos pues la pérdida de datos (por accidente o por fraude) supone elevados costes y disminución de la capacidad de la empresa para seguir funcionando Tema 5. Seguridad en Sistemas de Bases de Datos 6 3
4 El problema de la seguridad Laprotección total y absoluta de la BD contra el mal uso intencionado es imposible Pero se puede elevar el coste de los intentos de acceso no autorizado lo suficiente como para disuadirlos El SGBD proporciona técnicas para que (grupos de) usuarios tengan acceso a ciertas partes de la base de datos, sin tener acceso al resto El Subsistema de Seguridad y Autorización del SGBD garantiza la seguridad de (partes de) la BD contra accesos no autorizados El SGBD tiene definido el objeto de datos: Unidad de datos que requiere protección individual Puede ser desde la base de datos completa, o un conjunto de tablas... hasta una posición (fila, columna) dentro de cierta tabla Tema 5. Seguridad en Sistemas de Bases de Datos 7 El problema de la seguridad Como hemos visto, las decisiones sobre seguridad son políticas, no técnicas: están fuera del SGBD Pero el SGBD puede reforzarlas: imponerlas, obligar a su cumplimiento Para ello... Tales decisiones deben indicarse al SGBD, mediante LDD Deben ser recordadas por el SGBD: almacenadas en el INFORMATION_SCHEMA del catálogo del sistema de BD, en forma de reglas de seguridad y autorización El SGBD debe ser capaz de reconocer el origen de una petición (usuario solicitante) para poder decidir qué reglas de seguridad son aplicables a cierta petición Debe existir una forma de comprobar peticiones de acceso operación solicitada + datos solicitados + usuario solicitante según las reglas de seguridad aplicables Tema 5. Seguridad en Sistemas de Bases de Datos 8 4
5 El problema de la seguridad Diferencias Seguridad - Integridad: Seguridad: protección de datos contra revelación, alteración o destrucción no autorizados Asegurar que los usuarios están autorizados para hacer lo que quieren hacer Integridad: exactitud o validez de datos (reflejo de la realidad) Asegurar que lo que los usuarios tratan de hacer es correcto, y Evitar la pérdida accidental de la consistencia Similitudes Seguridad - Integridad: El sistema debe conocer las restricciones, tanto de seguridad como de integridad, id d que los usuarios no deben violar El SGBD debe supervisar la interacción de cada usuario con la BD, para controlar el cumplimiento de las restricciones Restricciones especificadas en un lenguaje apropiado (LDD) Y son almacenadas y mantenidas en el INFORMATION_SCHEMA del catálogo Tema 5. Seguridad en Sistemas de Bases de Datos 9 Control de acceso Se debe evitar el acceso al propio sistema de BD por parte de usuarios no autorizados Control de acceso global Además se debe permitir que los usuarios, una vez conectados a la BD, puedan acceder a ciertas porciones sin tener acceso al resto Control de acceso obligatorio Control de acceso discrecional Un SGBD moderno suele implementar uno de estos mecanismos de seguridad, d o los dos Mediante estos mecanismos se puede especificar... qué usuarios tienen acceso a qué datos, e incluso qué operaciones pueden realizar sobre dichos datos Tema 5. Seguridad en Sistemas de Bases de Datos 10 5
6 Control de acceso El administrador de la base de datos, ABD, es la autoridad central responsable de la seguridad global del sistema de bases de datos Dispone de una cuenta de bases de datos privilegiada o de sistema, con «capacidades extraordinarias», desde la que puede... Crear y eliminar cuentas de usuario Control Global para acceso a la base de datos Conceder y cancelar privilegios a Control Discrecional (cuentas de) usuarios Asignar datos a niveles de seguridad Control Obligatorio Asignar cuentas de usuario a niveles de seguridad o acreditación Tema 5. Seguridad en Sistemas de Bases de Datos 11 Control de acceso global Evitar que personal no autorizado acceda al sistema de BD Puesto en práctica mediante creación, por parte del ABD, de cuentas de usuario de BD con contraseñas Implementación Tabla cifrada con dos columnas: cuenta y contraseña Almacenada en el INFORMATION_SCHEMA del catálogo y mantenida por el SGBD Autenticación de usuarios Para entrar al sistema, el usuario indica al SGBD su cuenta y contraseña Una vez que el SGBD valida esos datos, el usuario puede acceder a la información almacenada en la BD un programa de aplicación puede ser un usuario (puede exigírsele contraseña) Tema 5. Seguridad en Sistemas de Bases de Datos 12 6
7 Control de acceso global Supervisión de toda operación realizada por cada usuario en cada sesión de trabajo: Cuando el usuario entra al sistema, el SGBD asocia su cuenta al puesto (equipo o terminal) desde el que se conecta Toda operación desde ese puesto se atribuye a la cuenta del usuario, hasta que éste sale del sistema Si se realiza una operación ilegal o no autorizada sobre la BD, el ABD podrá determinar quién lo hizo Seguimiento de Auditoría (apartado 4) Tema 5. Seguridad en Sistemas de Bases de Datos 13 Control de acceso obligatorio Para establecer una seguridad multinivel Existe la necesidad de este tipo de seguridad en aplicaciones gubernamentales, militares, de espionaje, de algunas grandes industrias y corporaciones... Se suele combinar con el control de acceso discrecional Aunque la mayoría de SGBD sólo ofrecen el discrecional Clasificación de los datos y usuarios en niveles de seguridad Cada objeto de datos es etiquetado con un nivel de seguridad Cada usuario se asigna a un nivel de acreditación Cada objeto de datos puede ser accedido sólo por usuarios con la acreditación apropiada Tema 5. Seguridad en Sistemas de Bases de Datos 14 7
8 Control de acceso obligatorio Niveles de seguridad TS (top secret) secreto máximo o alto secreto S (secret) secreto C (confidential) confidencial U (unclassified) no clasificado Modelo de seguridad multinivel Asigna a cada sujeto (usuario o cuenta, o programa) y a cada objeto (tabla, fila, columna, vista ) un nivel de seguridad (TS, S, C, U) Restricciones de acceso: un sujeto S puede leer el objeto O si nivel(s) nivel(o) un sujeto S puede escribir el objeto O si nivel(s) = nivel(o) Tema 5. Seguridad en Sistemas de Bases de Datos 15 Control de acceso discrecional Soportado por la mayoría de los SGBD comerciales (Oracle) Basado en privilegios Un privilegio es un derecho de acceso o autorización para realizar determinada operación sobre ciertos objetos de BD Un usuario puede tener diversos privilegios sobre distintos objetos Privilegio SELECT sobre las tablas PELICULA, DIRECTOR y ACTOR Diferentes usuarios pueden tener privilegios distintos sobre un mismo objeto U1 con privilegios SELECT, INSERT y DELETE sobre PELICULA, mientras que U2 tiene sólo el privilegio SELECT Clases de privilegios Privilegios de nivel de cuenta y Privilegios de nivel de objeto de base de datos Tema 5. Seguridad en Sistemas de Bases de Datos 16 8
9 Control de acceso discrecional Privilegios de nivel de cuenta Privilegios particulares de cada usuario (cuenta), independientemente de los objetos de BD existentes Tipos de privilegios CREATE SCHEMA, DROP SCHEMA, CREATE TABLE, ALTER TABLE, DROP TABLE, CREATE VIEW, DROP VIEW, CREATE DOMAIN, ALTER DOMAIN, DROP DOMAIN, CREATE ASSERTION, DROP ASSERTION, SELECT, INSERT, UPDATE, DELETE (sobre cualquier tabla) No están definidos en el estándar SQL-92, sino que son específicos de cada SGBD comercial particular Privilegios de nivel de objeto de BD Permiten especificar qué usuarios tienen qué privilegios sobre qué objetos concretos Están definidos en el estándar SQL-92 Tema 5. Seguridad en Sistemas de Bases de Datos 17 Resumen Quién se encarga de controlar la seguridad Distinguir seguridad e integridad Cuáles son los tipos de controles de acceso más utilizados y qué tipo de políticas permiten definir Tema 5. Seguridad en Sistemas de Bases de Datos 18 9
10 Seguridad en SQL-92 Propietario de un objeto de base de datos -El usuario que lo ha creado (= cuenta de BD en la que fue creado) - Posee todos los privilegios (posibles) sobre el objeto, - y capacidad de conceder tales privilegios a otros usuarios (GRANT) - e incluso propagar dicha capacidad de concesión (GRANT OPTION) Concesión de privilegios (de nivel de objeto) GRANT <privilegios> ON <objetos> TO <sujetos> [ WITH GRANT OPTION ] Especifica qué operaciones pueden realizar sobre qué objetos ciertos usuarios GRANT SELECT ON Fotografo TO julia; GRANT UPDATE(cuota) ON Editorial TO julia, ruben; GRANT INSERT ON Reportaje TO cristina WITH GRANT OPTION; GRANT DELETE ON Exclusiva TO eva; Tema 5. Seguridad en Sistemas de Bases de Datos 19 Seguridad en SQL-92 Tipos de privilegios (de nivel de objeto) SELECT UPDATE INSERT DELETE REFERENCES USAGE ver toda columna de cierta tabla, incluso si ha sido añadida después de haber sido creada. NO ES POSIBLE INDICAR SÓLO ALGUNAS COLUMNA. sobre una tabla concreta, quizá de sólo algunas columnas sobre una tabla concreta, quizá con valores para sólo algunas columnas filas de cierta tabla permite hacer referencia a (columnas concretas de) cierta tabla mediante Restricciones de Integridad de cualquier tipo, no sólo RI Referencial uso de ciertos dominios ALL PRIVILEGES todos los que tiene sobre el objeto el usuario que concede (que ejecuta GRANT) Tema 5. Seguridad en Sistemas de Bases de Datos 20 10
11 Seguridad en SQL-92 Modelo de Matriz de Acceso M objeto_1 objeto_2 objeto_3 usuario_1 none SELECT ALL usuario_2 SELECT UPDATE SELECT DELETE UPDATE usuario_3 none none SELECT usuario_4 ALL ALL ALL M(usuario_i,objeto_j)=conjunto de privilegios del usuario_i sobre objeto_j La fila usuario_i es el perfil del usuario usuario_i Tema 5. Seguridad en Sistemas de Bases de Datos 21 Seguridad en SQL-92 Cancelación de privilegios (nivel de objeto) REVOKE [GRANT OPTION FOR] <privilegios> ON <objetos> FROM <sujetos> { RESTRICT CASCADE } También revocación o denegación de privilegios La opción RESTRICT CASCADE la veremos más adelante REVOKE SELECT ON Fotografo FROM julia; REVOKE UPDATE ON Editorial FROM julia, ruben; REVOKE INSERT ON Reportaje FROM cristina; REVOKE DELETE ON Exclusiva FROM eva; REVOKE ALL PRIVILEGES ON <objetos> FROM <sujetos> Cancela todos los privilegios que el usuario que ejecuta la sentencia concedió a los sujetos indicados en el FROM Tema 5. Seguridad en Sistemas de Bases de Datos 22 11
12 Seguridad en SQL-92 Uso de vistas como mecanismo de seguridad El usuario u1 es propietario de la tabla R(a1,a2,a3,a4,a5) Si u1 desea que otro usuario u2 pueda leer sólo algunas columnas a1,a2,a3a2 a3 de R CREATE VIEW V AS SELECT a1, a2, a3 FROM R; GRANT SELECT ON V TO u2; Si u1 desea que u2 lea sólo algunas filas de R, las que satisfacen cierta condición Q CREATE VIEW W AS SELECT * FROM R WHERE Q; GRANT SELECT ON W TO u2; Para poder crear una vista, el usuario debe poseer el privilegio SELECT sobre cada tabla base de la vista, además del privilegio de cuenta CREATE VIEW Tema 5. Seguridad en Sistemas de Bases de Datos 23 Seguridad en SQL-92 Propagación de privilegios - Cuando u1, propietario de una tabla R, concede privilegios sobre R a otro usuario u2, también puede darle la opción de otorgar dichos privilegios a terceros GRANT SELECT, INSERT ON R TO u2 WITH GRANT OPTION; - A partir de ese momento, u2 podrá conceder esos privilegios sobre R a otras cuentas de usuario propagación de privilegios - El SGBD mantiene la pista de la concesión y propagación de privilegios entre los usuarios Tema 5. Seguridad en Sistemas de Bases de Datos 24 12
13 Seguridad en SQL-92 Propagación de privilegios (2) -Revocar la GRANT OPTION de cierto privilegio a u2 no le cancela dicho privilegio, pero evita que u2 lo propague REVOKE GRANT OPTION FOR INSERT ON R FROM u2; -Pero si u1 sí revoca el privilegio concedido a u2, qué ocurre con los que u2 ya propagó a partir de la concesión? Privilegios abandonados (no aplicables) - Y si el propietario de una vista V pierde el privilegio SELECT sobre alguna de las tablas base de V Vista abandonada (no válida, no puede utilizarse) Tema 5. Seguridad en Sistemas de Bases de Datos 25 Seguridad en SQL-92 Propagación de privilegios (3) Cuando un usuario revoca privilegios, indica una de estas opciones... CASCADE el SGBD revocará automáticamente todos los privilegios que quedarían abandonados y eliminará las vistas que quedarían abandonadas RESTRICT el SGBD no revocará un privilegio si ello dejara privilegios o vistas abandonados es la opción por omisión REVOKE SELECT ON Fotografo FROM julia CASCADE; REVOKE INSERT ON Reportaje FROM cristina RESTRICT; Tema 5. Seguridad en Sistemas de Bases de Datos 26 13
14 Seguridad en SQL-92 Propagación de privilegios (y 4) La revocación completa y correcta de privilegios sólo se conseguirá si el SGBD sigue la pista de la concesión y propagación de privilegios Un usuario puede recibir un mismo privilegio desde varios usuarios. Sólo lo perderá si se lo revocan todos ellos Eliminar un objeto (dominio, tabla, columna o vista), revoca automáticamente todo privilegio sobre el objeto eliminado, en todos los usuarios Tema 5. Seguridad en Sistemas de Bases de Datos 27 Seguridad en SQL-92 Ejercicio Considere el modelo de seguridad discrecional visto en clase. Supongamos que el usuario user1 es propietario de un esquema, indique qué sentencias en SQL hacen falta a) y b), y responda a la pregunta de c): a) user1 concede a user2 privilegios de inserción y eliminación de filas en la tabla A con posibilidad de propagación de privilegios b)user2 concede a user3 el privilegio de inserción sobre A c)si user1 cancela a user2 la opción de propagación del privilegio de inserción sobre A. Pueden ahora user2 y user 3insertar filas en A? Por qué? Tema 5. Seguridad en Sistemas de Bases de Datos 28 14
15 Otros aspectos de seguridad Seguimiento de auditoría Necesario si los datos son muy delicados, o el procesamiento realizado con ellos es crítico Consiste en mantener un fichero especial donde d el sistema registra de forma automática, toda interacción de los usuarios con la información almacenada en la base de datos El seguimiento de auditoría permite... Verificar que todo está en orden Descubrir si alguien ha accedido de forma ilegal, l o ha realizado operaciones sin autorización Tema 5. Seguridad en Sistemas de Bases de Datos 29 Otros aspectos de seguridad Seguimiento de auditoría (y 2) Cada entrada en el fichero de auditoría podría contener... puesto o terminal desde la que se invocó la operación usuario que solicitó la operación operación realizada (por ejemplo UPDATE) objetos afectados: base de datos, tablas (ficheros), filas (registros) y columnas (campos) fecha y hora de la operación En muchos casos, el hecho de mantener un seguimiento de auditoría basta para desanimar a posibles «espías» Tema 5. Seguridad en Sistemas de Bases de Datos 30 15
16 Otros aspectos de seguridad Cifrado de los datos Para proteger datos confidenciales... - transmitidos por satélite o cualquier tipo de red de comunicaciones - almacenados en la BD ( protección de áreas de la BD) Esquema de cifrado... Clave de cifrado secreta Algoritmo de cifrado público o secreto El texto cifrado se transmite o almacena y es ininteligible para quien no dispone de la clave Problema... Para un infiltrado o intruso, cuál es la dificultad para encontrar la clave, comparando textos planos y los textos cifrados correspondientes? Texto Original texto plano Algoritmo de Cifrado Texto Cifrado Clave de Cifrado Tema 5. Seguridad en Sistemas de Bases de Datos 31 Otros aspectos de seguridad Cifrado de los datos (y 2) Debe tomarse la precaución de cambiar la clave secreta de forma periódica Punto débil: dónde almacenar la clave? y si las líneas de comunicación para intercambiar la clave no son seguras? Cifrado de clave pública El algoritmo de cifrado público o secreto Clave de cifrado (del destinatario) pública Clave de descifrado (del destinatario) secreta Ninguna puede deducirse de la otra Incluso el que cifra puede ser incapaz de recuperar el texto plano si desconoce la clave de descifrado El cifrado de los datos reduce el rendimiento del sistema El SGBD debe decodificar/codificar los datos manejados Tema 5. Seguridad en Sistemas de Bases de Datos 32 16
17 Resumen Tipos de privilegios que se pueden definir en SQL-92 Sentencias SQL para la concesión y revocación de privilegios Rol de las vistas en seguridad Rol del seguimiento de auditoría Tema 5. Seguridad en Sistemas de Bases de Datos 33 17
11. Seguridad en sistemas de bases de datos
11. Seguridad en sistemas de bases de datos Objetivos Comprender la necesidad de controlar el acceso a la información almacenada por parte de usuarios no autorizados Conocer las posibilidades que puede
Más detallesAsignatura: Administración de Bases de Datos
Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 3: e en Bases de Datos Pedro P. Alarcón Cavero
Más detallesRestricciones de dominio: Conjunto de valores y de operaciones permitidas sobre ellos.
INTEGRIDAD Restricciones de Integridad Aseguran que los cambios realizados a una BD no provoquen inconsistencia en la información. Las restricciones de integridad protegen a la base de datos contra los
Más detallesAdministración de un SGBD relacional
Administración de un SGBD relacional Bases de Datos 2 - Tecnologo de Informatica Outline 1 Catálogos y SQL esquemas (schema) Catálogos del sistema Esquemas SQL 2 Seguridad y Autorización Tipos de seguridad
Más detallesBibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002
SEGURIDAD 1 Bibliografía Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 Índice Aspectos generales Gestión de usuarios creación modificación Gestión de perfiles
Más detalles6.1. Introducción. Guía 5. SQL.
6.1. Introducción. Guía 5. SQL. 1 6.2. Lenguaje de Definición de Datos (Data Definition Language DDL-). 2 3 4 5 -------------------------------------------------------------------------------------------------------------------------
Más detallesAdministración de Bases de Datos
Administración de Bases de Datos Tema 4. Seguridad y Confidencialidad en Bases De Datos Pedro Pablo Alarcón Cavero Juan Garbajosa Sopeña Departamento de O.E.I. Escuela Universitaria de Informática Universidad
Más detallesAdministración de Oracle 9i. Existen alrededor de 126 privilegios del sistema, a continuación vemos los más destacados
Gestión de Privilegios y Roles Existen dos tipos de privilegios?? Sistema: poder conectarse a la BBD, poder crear objetos, modificarlos, eliminarlos,...?? Objeto: acceder a una tabla, poder modificar registros,
Más detallesSeguridad. Bibliografía: Introducción a los sistemas de bases de datos -C.J. Date
Seguridad Bibliografía: Introducción a los sistemas de bases de datos -C.J. Date Vistas Una tablapercibida por el usuario puede ser: una tabla base una vista Una tabla base es real (existe físicamente).
Más detallesInstituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación. UNIDAD IV SEGURIDAD
UNIDAD IV SEGURIDAD Niveles básicos de seguridad : Físico : Se refiere al acceso a las instalaciones, así como el servidor, etc., ya sea con la tarjeta (código de barras), o con la misma llave de la máquina.
Más detallesUniversidad Nacional de Costa Rica Administración de Bases de Datos
Universidad Nacional de Costa Rica Administración de Bases de Datos Seguridad en la base de datos Para más información visite: http://www.slinfo.una.ac.cr Autor: Steven Brenes Chavarría Email: sbrenesms@gmail.com
Más detallesCONTROL DE ACCESO. curso 2008
BASES DE DATOS I CONTROL DE ACCESO curso 2008 Control de Acceso Seguridad: proteger los datos contra usuarios no autorizados Comandos usados por el BDA o el propietario para conceder/revocar permisos de
Más detallesAdministración de usuarios en Oracle - Administración de Oracle - Orasite.com
1. Creación de usuarios Una de las más básicas tareas de un administrador de base de datos es identificar los usuarios. Cada usuario que conecta en la base de datos debe de tener una cuenta. En las cuentas
Más detallesSeguridad en SQL Server 2005
Seguridad en SQL Server 2005 Tabla de contenidos Modelo de Seguridad en SQL Server Inicios de Sesión - Usuarios Esquemas de Base de Datos Usuarios de Base de Datos Contexto de Ejecución Permisos a sentencias
Más detallesSeguridad en Bases de Datos
Seguridad Seguridad en las bases de datos protección contra: Revelación no autorizada (confidencialidad) Alteración no autorizada (integridad) Destrucción intencional o involuntaria Protección dirigida
Más detallesTipos de datos en SQL. SQL. DDL (Data Definition Language) CREATE DOMAIN CREATE TABLE CREATE TABLE. CREATE TABLE con restricciones de atributo
SQL. DDL (Data Definition Language) BASES DE DATOS (I.T.I. Gestión) Tipo boolean character Bit Numéricos Tipos de datos en SQL Declaración estándar Declaración en ORACLE BOOLEAN CHAR (longitud) char(longitud),
Más detallesBases de Datos 2. Teórico
Bases de Datos 2 Teórico Catálogo del Sistema Contiene una descripción completa de la estructura de la base de datos y sus restricciones. La información almacenada en el catalogo se denomina meta-datos.
Más detallesSeguridad en Sistemas de Bases de Datos
Seguridad en Sistemas de Bases de Datos Índice Seguridad en Sistemas de Bases de Datos... 1 Índice... 1 Introducción... 1 Control Discrecional... 2 GRANT y REVOKE... 3 GRANT... 3 REVOKE... 4 Vistas y Seguridad...
Más detallesEl lenguaje SQL III: Creación de bases de datos y seguridad. Introducción
Introducción La estructura de la base de datos se maneja mediante las sentencias denominadas lenguaje de definición de datos El lenguaje de definición de datos permite: Definir y crear nuevas tablas: CREATE
Más detallesEXAMEN DE BASES DE DATOS 10/06/05 CUESTIONARIO
EXAMEN DE BASES DE DATOS 10/06/05 CUESTIONARIO 1. Supóngase que se han definido todas las restricciones de integridad como DEFERRABLE INITIALLY IMMEDIATE y sea la transacción T1 que se ejecuta sobre la
Más detallesSeguridad e integridad de bases de datos USB
Seguridad e integridad de bases de datos USB 1 Necesidad de seguridad La seguridad de las bases de datos es una área amplia que abarca varios temas, entre ellos se encuentran los siguientes: Cuestiones
Más detallesSINTAXIS DE SQL-92. <definición de esquema >::= CREATE SCHEMA <cláusula de nombre de esquema> [ <elemento de esquema>... ]
SINTAXIS DE SQL-92 Introducción: Se presenta brevemente un resumen de la sintaxis de SQL según el estándar ISO 9075 (SQL- 92), dividido en tres partes: - Lenguaje de Definición de Daots (LDD), - Lenguaje
Más detallesPor qué nos preocupa la seguridad?
En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de
Más detallesPráctica 3: El lenguaje SQL (2ª parte). (6ª sesión).
Práctica 3: El lenguaje SQL (2ª parte). (6ª sesión). Programa de prácticas: Práctica 1. Introducción al uso de una BD relacional (ACCESS). Práctica 2. Representación de la realidad en el modelo relacional
Más detallesSEGURIDAD. Seguridad. Definición. Por qué Seguridad? amenazas SEGURIDAD. Seguridad. Temas que abarca (II) Seguridad. Temas que abarca (I) Seguridad
Definición y temas abarcados Control de acceso: Gestión de usuarios Autorización: Gestión de perfiles 1 Seguridad. Definición Los datos constituyen un recurso valioso que debe ser estrictamente controlado
Más detallesSistemas Operativos Tema 10. Seguridad y Protección UNED Manuel Fernández Barcell
Sistemas Operativos Tema 10 Seguridad y Protección UNED Manuel Fernández Barcell http://www.mfbarcell.es @gavilanetc Introducción Seguridad de un sistema informático Es más general ya que involucra consideraciones
Más detallesFUNDAMENTOS DE BASES DE DATOS TEMA 3
FUNDAMENTOS DE BASES DE DATOS TEMA 3 El Sistema de Contenido 3.1. El SGBD como interfaz entre el usuario y la base de datos.. 3.3. Ejemplos de SGBD 1 3.1. El SGBD como Interfaz entre el Usuario y la Base
Más detallesGestión de Usuarios en MySQL
Gestión de Usuarios en MySQL Gestión de Usuarios en MySQL Objetivos: Crear cuentas de usuario en MySQL Describir los niveles de privilegios de usuarios en Mysql (Comandos GRANT/REVOKE) Asignar y actualizar
Más detallesPre-Taller Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql)
BASES DE DATOS Facyt-UC Pre-Taller 2 1. Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql) 1. Gestión de Privilegios de
Más detallesUniversidad Veracruzana Facultad de Estadística e Informática
Universidad Veracruzana Facultad de Estadística e Informática Base de Datos con MySQL MIS. Lizbeth A. Hernández González BD: Es un banco o conjunto de datos almacenados relacionados entre sí. Los modelos
Más detallesGestión de Usuarios en MySQL
Gestión de Usuarios en MySQL Gestión de Usuarios en MySQL Objetivos: Crear cuentas de usuario en MySQL Describir los niveles de privilegios de usuarios en Mysql (Comandos GRANT/REVOKE) Asignar y actualizar
Más detallesDiseño Lógico Específico. Diseño Lógico Tema 13
Diseño Lógico Tema 13 Introducción Diseño Conceptual Diseño lógico Diseño físico EC ELS ELE EI Modelo Lógico estándar Modelo Lógico Específico Requisitos, objetivos, características SGBD, SO, hw A partir
Más detalles2 - El Sistema de Gestión de Base de Datos (SGBD)
2 - El Sistema de Gestión de Base de Datos (SGBD) 2.1 - Introducción. Usuarios del SGBD. 2.1 - Introducción. Usuarios del SGBD. Objetivo primordial integrar de modo unificado y coherente la información
Más detalles- NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS)
Autoridad Nacional de Seguridad para la protección de la información clasificada - NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS) Versión
Más detallesUNIDAD I. Universidad del Zulia Costa Oriental del Lago. Conceptos Básicos
Costa Oriental del Lago UNIDAD I Conceptos Básicos Comandos internos y externos. Estructura básicas: entidad, atributo, base de datos, clave primaria y secundaria, registro y archivo de datos empresas
Más detallesSistema Gestor de Bases de Datos. Un SGBD debe permitir: Manipular la base de datos: realizar consultas, actualizarla, generar informes.
Sistema Gestor de Bases de Datos. Un Sistema Gestor de Bases de Datos (SGBD) o DBMA (DataBase Management System) es una colección de programas cuyo objetivo es servir de interfaz entre la base de datos,
Más detallesControl de Acceso Discrecional.
Control de Acceso Discrecional. Esta estrategia de control de acceso está basada en la idea de que los sujetos acceden a los objetos en base a su identidad y a unas reglas de autorización, que indican
Más detallesBases de Datos Relacionales y SQL: Una Introducción
1 Bases de Datos Relacionales y SQL: Una Introducción Protein Design Group, CNB CSIC 2 Sumario Qué es un SGBDR? Usuarios de base de datos Tablas: creación y definición de restricciones Manipulación de
Más detallesEl Sistema Gestor de Base de Datos (DBMS)
Pontificia Universidad Javeriana Contenido 1 Introducción 2 Evolución de los SGBD 3 Arquitectura del SGBD 4 Lenguajes de BD 5 Usuarios de la BD Introducción Se espera del SGBD (DBMS) que: 1 Permita a los
Más detallesContenidos. 1 Aspectos de seguridad 2 El Sistema de Privilegios 3 Conexión n al servidor 4 Control de Acceso 5 Ejercicios
Contenidos 1 Aspectos de seguridad 2 El Sistema de Privilegios 3 Conexión n al servidor 4 Control de Acceso 5 Ejercicios 2 1 Aspectos de seguridad MySQL tiene un sistema de seguridad muy avanzado Utiliza
Más detallesSistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos.
Sistemas de Datos PROTECCIÓN DE DATOS Niveles de Control de acceso. Criptografía. Aspectos legales y éticos. Esquema de la Clase Importancia de la Información/Datos Req. Seguridad Amenazas Niveles y Medidas
Más detallesDefinimos un Sistema Gestor de Bases de Datos o SGBD, también llamado DBMS (Data Base Management System) como una colección de datos relacionados entr
Introducción Arquitectura de los DBMS Lenguajes de los DBMS Diccionario de datos Seguridad e integridad de los datos Administrador del DBMS Arquitectura Cliente-Servidor Definimos un Sistema Gestor de
Más detallesManejo de Tablas y Llaves Foráneas
Manejo de Tablas y Llaves Foráneas Llaves Foráneas Para manejar las llaves foráneas, deben crearse al menos dos tablas, la primera tal y como se ha hecho anteriormente CREATE TABLE nombre_tabla ( nombre_columna_1
Más detallesSQL SERVER APLICADO (SSA010)
DuocUC SQL SERVER APLICADO (SSA010) Ariel Alexis Fierro Sáez afierrosaez@gmail.com Un triggers es una clase especial de procedimiento almacenado que se dispara automáticamente su ejecución cuando se produce
Más detallesSQL: Lenguaje de definición de datos (DDL) (*) DBMS: DATA BASE MANAGEMENT SYSTEM. SGBD: SISTEMAS GESTOR DE BASE DE DATOS
SQL: Lenguaje de definición de datos (DDL) (*) DBMS: DATA BASE MANAGEMENT SYSTEM. SGBD: SISTEMAS GESTOR DE BASE DE DATOS Objetivos Enseñar al alumno las sentencias que forman el lenguaje de definición
Más detallesIntegridad. El contenido de los datos únicamente pueden ser modificados por su propietario y usuarios autorizados por el.
solo el bloque que ha producido un fallo sino varios bloques contiguos a éste, en previsión de que próximamente se tenga que acceder a ellos. Solo resulta útil en archivos de acceso secuencial. Preguntas
Más detallesAnexo 3 COMPONENTES DE SQL SERVER. Los DDL (Data Definition Languaje) que permiten crear y definir nuevas
Anexo 3 COMPONENTES DE SQL SERVER COMANDOS Existen tres tipos de comandos SQL [5]: Los DDL (Data Definition Languaje) que permiten crear y definir nuevas bases de datos, campos e índices. En la tabla se
Más detallesSeguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Más detallesÍNDICE. Introducción... Capítulo 1. Características, instalación, inicio y entorno de trabajo... 1
ÍNDICE Introducción... XI Capítulo 1. Características, instalación, inicio y entorno de trabajo... 1 Características y novedades de Access 2010... 1 Comienzo rápido del trabajo y seguimiento de la información...
Más detallesCREATE USER ADMINISTRADOR IDENTIFIED BY ADMIN DEFAULT TABLESPACE USERS TEMPORARY TABLESPACE TEMP QUOTA 500K ON USERS;
1. Conectarse como usuario SYSTEM a la base y crear un usuario llamado administrador autentificado por la base de datos con contraseña admin. Indicar como "tablespace" por defecto USERS y como "tablespace"
Más detallesEl SQL es un lenguaje estándar de programación para el acceso a bases de datos.
El SQL es un lenguaje estándar de programación para el acceso a bases de datos. El lenguaje SQL se utiliza para acceder y manipular datos en cualquier base de datos del mercado, como por ejemplo, para
Más detalles1. Lenguaje de Definición de Datos. 2. Lenguaje de Manipulación de. Datos. M. C. Gustavo Alfonso Gutiérrez Carreón
1. Lenguaje de Definición de Datos 2. Lenguaje de Manipulación de Datos M. C. Gustavo Alfonso Gutiérrez Carreón Los 'sistemas de gestión de bases de datos (en inglés database management system, abreviado
Más detallesEXAMEN DE BASES DE DATOS 11/06/04 Esquema de trabajo
EXAMEN DE BASES DE DATOS 11/06/04 Esquema de trabajo Cuando haya terminado el cuestionario traslade CUIDADOSAMENTE sus respuestas a la siguiente tabla, de este modo al terminar el examen podrá calcular
Más detallesÍNDICE INTRODUCCIÓN...17
ÍNDICE INTRODUCCIÓN...17 CAPÍTULO 1. ORACLE 11g Y EL GRID COMPUTING...19 1.1 CONCEPTO DE GRID COMPUTING...19 1.2 ORACLE GRID COMPUTING...20 1.2.1 Almacenamiento eficiente de la información...21 1.2.2 Utilización
Más detallesConcepto. 1963, en un simposio celebrado en California, USA. Conjunto de información relacionada que se encuentra agrupada ó estructurada.
BASES DE DATOS Concepto 1963, en un simposio celebrado en California, USA. Conjunto de información relacionada que se encuentra agrupada ó estructurada. Cada base de datos se compone de una o más tablas
Más detallesDISEÑO FÍSICO DE UNA BASE DE DATOS EDWIN FERNANDO PACHECO FIGUEROA LICENCIATURA EN INFORMÁTICA UNIVERSIDAD DE NARIÑO
DISEÑO FÍSICO DE UNA BASE DE DATOS QUÉ ES UN DISEÑO FISICO DE BASE DE DATOS. "Diseño físico de la base de datos" es el proceso de selección de una estructura física para una estructura lógica dada. El
Más detalles- 1 - Mg. Abril Saire Peralta
MYSQL LENGUAJE DE DEFINICIÓN DE DATOS (LDD) Permite definir la estructura y relaciones entre los objetos de la base de datos. Define el esquema interno de la base de datos a través de los siguientes comandos:
Más detallesEl Modelo Relacional (5 de 5)
El Modelo Relacional (5 de 5) T3.2006-07 Dpto. Lenguajes y Sistemas Informáticos Universidad de Alicante OPERADORES del MR LDD lenguaje de definición de datos creación/modificación de tablas, seguridad,
Más detallesUniversidad de Los Lagos Campus República Avenida República Nº 517 Fono: (56-2) SEGURIDAD LÓGICA BASES DE DATOS
Universidad de Los Lagos Campus República Avenida República Nº 517 Fono: (56-2) 67 53000 SEGURIDAD LÓGICA BASES DE DATOS Contenido Introducción... 3 Seguridad... 4 Seguridad en Bases de Datos... 5 Tipos
Más detallesSeguridad de la Información Permisos. Sistemas de Bases de Datos II - ITS EMT - CETP
Seguridad de la Información Permisos Permisos Para mantener la seguridad de la base de datos existen permisos que permiten: utilizar la B. D. utilizar tablas de la B. D. utilizar columnas de la B. D. utilizar
Más detallesBases de Datos (Ingeniería Técnica en Informática de Sistemas)
Departamento de Lenguajes y Ciencias de la Computación Universidad de Málaga Bases de Datos (Ingeniería Técnica en Informática de Sistemas) Conceptos sobre el SGBD Oracle E.T.S.I. Informática J. Galindo
Más detallesSEGURIDAD EN LAS BASES DE DATOS
SEGURIDAD EN LAS BASES DE DATOS DEFINICIÓN DE UN ESQUEMA DE SEGURIDAD Al concepto de seguridad también se le puede llamar privacidad. El problema de la seguridad consiste en lograr que los recursos de
Más detallesCatedra de Base de Datos
Catedra de Base de Datos Facultad de Ciencias Exactas y Tecnología Universidad Nacional de Tucumán Ciclo Lectivo 2017 Programa Analítico de la Materia Unidad 7: Seguridad en bases de datos, Tipos. Amenazas.
Más detallesDiseño de bases de datos
Departamento de Lenguajes y Sistemas Informáticos E.T.S. Ingeniería Informática. Universidad de Sevilla Avda Reina Mercedes s/n. 41012 Sevilla Tlf/Fax 954 557 139 E-mail lsi@lsi.us.es Web www.lsi.us.es
Más detallesINTRODUCCIÓN CAPÍTULO 1. ENTORNO DE TRABAJO...
ÍNDICE INTRODUCCIÓN... 13 CAPÍTULO 1. ENTORNO DE TRABAJO... 15 1.1 INICIO Y ELEMENTOS DEL ENTORNO... 15 1.1.1 Cinta de opciones de Access 2010... 17 1.1.2 Ficha Inicio... 20 1.1.3 Ficha Crear... 26 1.1.4
Más detallesSQL SERVER Para ingresar a la ventana de administración del SQL Server, proceda a realizar los siguientes pasos:
SQL SERVER 2005 Microsoft SQL Server es un sistema de gestión de bases de datos relacionales (SGBD) basada en el lenguaje SQL, capaz de poner a disposición de muchos usuarios grandes cantidades de datos
Más detallesAutenticación: Garantiza que el autor o visador del documento es quien dice ser.
PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe
Más detallesConcepto de vista. (con ciertas limitaciones). nivel físico) Una vista es una tabla virtual (no tiene una correspondencia a
2.6.1.- Concepto de vista. Una vista es una tabla derivada de otras tablas (básicas o virtuales). Una vista se caracteriza porque: Se considera que forma parte del esquema externo. Una vista es una tabla
Más detallesANEXO No 3 CREACION DE USUARIOS Y OTORGACION DE PRIVILEGIOS.
CREACION DE USUARIOS Y OTORGACION DE PRIVILEGIOS. 1 Para el Sistema Control de Pérdidas deben existir 4 tipos de usuarios; Propietario de las tablas. Para ingresar las inspecciones al suministro. Para
Más detallesEl Lenguaje SQL TEMA V. Grupo de Bas ses de Datos Avanzadas Univ. Carlo os III de Madrid. V.1 SQL como Lenguaje de Definición de Datos
Grupo de Bases de Datos Avanzadas Univ. Carlos III de Madrid Índice V.1 Introducción V.1 SQL como Lenguaje de V.1.1 Definición del esquema V.1.2 Evolución del esquema V.2 SQL como Lenguaje de Manipulación
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesTambién conocido como tres niveles, o esquema tres enfoque. Bases de datos se organizan en una arquitectura de nivel tres.
Informáticas I 6.4 Arquitectura de base de datos de tres niveles También conocido como tres niveles, o esquema tres enfoque. Bases de datos se organizan en una arquitectura de nivel tres. El propósito
Más detallesIngeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid. Asignatura: Administración de Bases de Datos
Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 1: Funciones y Objetivos de la Administración
Más detallesBASES DE DATOS AVANZADAS. Facultad de Estadística e Informática
BASES DE DATOS AVANZADAS Clase 6 Tema 2. Bases de Datos Distribuidas (BDD) Procesamiento en sitios múltiples y datos en sitios múltiples. Características de las BDD (Ventajas, Desventajas) Características
Más detallesPROCEDIMIENTOS ALMACENADOS
Modelado de Base de Datos PROCEDIMIENTOS ALMACENADOS Universidad Politecnica de los Llanos Procedimiento Almacenado Un Procedimiento almacenado es un Objeto de Base de Datos que puede encapsular logica
Más detallesTablas -SQL Curso Bases de Datos. Por Elizabeth León Guzmán, Ph.D. Profesora Ingeniería de Sistemas Grupo de Investigación MIDAS
Tablas -SQL Curso Bases de Datos Por Elizabeth León Guzmán, Ph.D. Profesora Ingeniería de Sistemas Grupo de Investigación MIDAS SQL (Structured Query Language) SQL lenguaje usado para definir, manipular,
Más detallesSeguridad 1/10 SEGURIDAD. - Requisitos aplicados a la seguridad de computadoras y redes
Seguridad 1/10 SEGUIDAD - equisitos aplicados a la seguridad de computadoras y redes Secreto (confidencialidad) la información debe ser accedida solamente por partes autorizadas Integridad los elementos
Más detallesDefinición. Tema 1: Introducción
Tema 1: Introducción Definición Objetivos de los sistemas de bases de datos Vistas de datos Modelos de datos Lenguajes de definición de datos (DDL) Lenguajes de manipulación de datos (DML) Gestión de transacciones
Más detallesT07 Opciones de integridad referencial
1 de 9 17/05/2013 13:48 Lecciones SQL > T07 Opciones de integridad referencial Contenidos 1 Las opciones para mantener la integridad Las opciones para mantener la integridad referencial 2 On delete referencial
Más detallesPL/SQL avanzado: Secuencias, triggers, cursores y subprogramas
avanzado 22/11/2016 avanzado: Secuencias, triggers, cursores y subprogramas Grupo de Ingeniería del Software y Bases de Datos Departamento de Lenguajes y Sistemas Informáticos Universidad de Sevilla Noviembre
Más detallesIntegridad y Seguridad. Integridad y Seguridad. Restricción de Dominio. Protección. Índice. create domain. Dominios
Protección Integridad y Seguridad Las Restricciones de Integridad aseguran que las modificaciones realizadas por usuarios autorizados no provocan perdidas de Consistencia Semántica El Control de Acceso
Más detallesA. Introducción. B. Los DATABASES TRIGGERS. PL/SQL en objetos de la base de datos. Oracle 11g - SQL, PL/SQL, SQL*Plus 271
PL/SQL en objetos de la base de datos A. Introducción Además de los bloques PL/SQL anónimos utilizados por SQL*PLus o por las herramientas de desarrollo (Oracle*FORMS, Oracle*Reports), se puede emplear
Más detallesADMINISTRACION DE ORACLE 9i Guía de estudio (OCA) TEMA 1
ADMINISTRACION DE ORACLE 9i Guía de estudio (OCA) TEMA 1 TEMA 1. CONSULTAS BÁSICAS Fundamentos de SQL Tipos de datos, operadores y literales Sentencia SELECT Limitación de filas y operadores Ordenación
Más detallesTema 5. Lenguaje de Definición de Datos
Tema 5 Lenguaje de Definición de Datos Índice Tema 5 1. Creación de tablas. Restricciones 2. Consultas de creación de tablas. 3. Modificación de la estructura de una tabla. 4. Borrado de tablas. 5. Creación
Más detallesGuía práctica SQL. (c) Francisco Charte Ojeda
Guía práctica SQL Introducción Qué es SQL? Aplicaciones de SQL Intérpretes de SQL Tipos de RDBMS (c) Francisco Charte Ojeda Cómo usar este libro Convenciones tipográficas 1. El modelo relacional 1.1. Introducción
Más detallesArquitectura del SGBD
Universidad Alonso de Ojeda Facultad de Ingeniería Arquitectura del SGBD Base de Datos I Profesora: Dennís Chirinos ARQUITECTURA DEL SISTEMA GESTOR DE BASE DE DATOS La arquitectura de un SGBD ha de especificar
Más detallesDISEÑO FÍSICO. Tema 14. Diseño Físico
DISEÑO FÍSICO Tema 14. Diseño Físico Introducción Las bases de datos se organizan en dos secciones: El esquema Los datos o instancias El esquema es la definición de la BD: El nombre de cada tabla El nombre
Más detallesFUNDAMENTOS DE BASE DE DATOS. Introducción
FUNDAMENTOS DE BASE DE DATOS Introducción Introducción Una base de datos es una colección de datos relacionados. Por datos, se entiende que son hechos conocidos que pueden registrarse y que tienen un significado
Más detallesFundamentos de Bases de Datos. Práctica 8.
Fundamentos de Bases de Datos. Práctica 8. Profesor: M.I. Gerardo Avilés Rosas gar@ciencias.unam.mx Laboratorio: Carlos Augusto Escalona Navarro caen@ciencias.unam.mx 8 de octubre de 2018 Se dan a conocer
Más detallesGUIA DE ESTUDIO PARA EXTRAORDINARIO Sub II Aplica sistemas de informacion y administracion de bases de datos
GUIA DE ESTUDIO PARA EXTRAORDINARIO Sub II Aplica sistemas de informacion y administracion de bases de datos Nombre del alumno: Lee cada una de las preguntas y contesta con una V para verdedero o una F
Más detallesIntegridad en sistemas de bases de datos relacionales
Integridad en sistemas de bases de datos relacionales Competencias específicas a adquirir Asegurar la integridad de los datos mediante la aplicación de los mecanismos soportados por los SGBDs. Identificar
Más detallesOrganización de PostgreSQL. Manejo de Usuarios. Herramientas para Desarrollo
Organización de PostgreSQL Manejo de Usuarios Herramientas para Desarrollo PostgreSQL Database server (Postgress program) Instancia Cluster de Bds 1 solo directorio: data directory / data area La información
Más detallesLos niveles de acceso que trata el literal b) son:
Anexo Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC Agosto de 2017
Más detalles2.6.2.- Aplicaciones de las vistas. 2.6.1.- Concepto de vista. 2.6.3.- Vistas en SQL. 2.6.3.- Vistas en SQL.
2.6.1.- Concepto de vista. Una vista es una tabla derivada de otras tablas (básicas o virtuales). Una vista se caracteriza porque: Se considera que forma parte del esquema externo. Una vista es una tabla
Más detallesUnidad I. Introducción a las Bases de Datos
Unidad I Introducción a las Bases de Datos Bases de Datos - Definición Conjunto de datos relacionados entre sí Hechos conocidos: Pueden registrarse Tienen significado Representa una realidad particular:
Más detalleslopd Guía para el cumplimiento de la LOPD
lopd Guía para el cumplimiento de la LOPD Sumario Guía para el cumplimiento de la LOPD... 2 Notificación a la AEPD... 3 El documento de seguridad... 7 Medidas de seguridad... 18 Guía para el cumplimiento
Más detallesReplicación de datos en MySQL
Replicación de datos en MySQL Mantén activa tu aplicación web ante un fallo en los servidores Introducción Hoy en día, muchos negocios dependen del buen funcionamiento de sus aplicaciones web en Internet,
Más detallesAdministración Básica de Oracle9i 1ªEdición Noviembre 2004.
PRACTICAS. USUARIOS, PERFILES, PRIVILEGIOS Y ROLES. 1. Buscar en la documentación en línea el contenido de las vistas: dba_profiles dba_roles dba_users dba_role_privs dba_tab_privs dba_sys_privs 2. Conectarse
Más detallesIntegridad y Seguridad en los sistemas de Bases de Datos. Javier Escobar Luis Ramirez Omar Asprino
Integridad y Seguridad en los sistemas de Bases de Datos Javier Escobar Luis Ramirez Omar Asprino Contenido 1. Restricciones de Integridad 1. Claves Primarias 2. Restricciones de los Dominios 3. Integridad
Más detallesTema 6. Restricciones a la Base de Datos: Integridad y seguridad
Tema 6. Restricciones a la Base de Datos: Integridad y seguridad Juan Ignacio Rodríguez de León Resumen Las restricciones desde el punto de vista de integridad de bases de datos. se presentan dependencias
Más detalles